[小林]微店UA分析 学习资源 Web逆向 原创

user 1月前 489

项目地址:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vIy8=

观前提示:

本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除


 加密点定位

输入账号密码点击登录能看到一个login包


[ttreply]

看一下data 发现ua不知道是哪里来的 所以我们本篇文章分析一下ua参数

接着搜索一下这个网址就能看到 ua是URI编码的n


n为window.getUa()

打上断点再次登录看看


成功断下 所以ua的加密点就找到啦

 分析

进入这个函数可以发现 是一个OB混淆加密 


正常可以用我的软件解混淆 

但是我不呢?如果不用那个软件 要怎么硬刚?

可以看到它是变量混淆了 我们的操作只需要圈住解密函数部分 便可显示原文


继续下看分析

我们需要的是_0x261229这个值

而这个值的生成逻辑是

var _0x7dfc34 = new Date()['getTime']();
var _0x261229 = _0x1722c3(_0x2e98dd) + '|' + _0x1722c3(_0x420004) + '|' + _0x7dfc34['toString'](0x10);
_0x261229 = btoa(_0x570bef['gzip'](_0x261229, {            'to': 'string'        }));

那岂不是很简单啦 我们先看看_0x2e98dd这个值是什么?


同理_0x420004也是 监测了一些鼠标事件 你们可以选择自己构造也可以选择直接固定 就看微店严不严格了


可以看到这俩Object是一堆浏览器的参数啥的东西 它都把检测的东西给我准备好了 那我们就给他JSON输出出来


然后经过了_0x1722c3这个函数处理一下再拼接

拼接完后再GZIP压缩然后btoa一下就能拿到我们所需要的ua了


至于怎么扣呢?

首先 先把解密函数扣下来先 因为代码里面有很多没解密的字符串 需要这个解密函数的支持 如果不带上是运行不起来的


然后再进去把_0x1722c3扣下来 


接着运行一下 看报错 去页面里面找那个函数 

缺啥就补啥就行了 很快就能扣完 还是很简单的


扣完提示没有btoa is not defined 再补一个btoa就完整了

最新回复 (7)
  • george 19天前
    0 8
    康康
  • luohua 21天前
    0 7
    o
  • Masol7 1月前
    0 6
    6
  • 0 5
    kk
  • franky 1月前
    0 4
    666
  • startzm 1月前
    0 3
    康康
  • 小威 1月前
    0 2
    学习
返回