大唐集团(二)js逆向:★★★★
2024-10-26 00:01:01  阅读数 2411

前言

  • 可以关注我哟,一起学习,主页有更多练习例子
  • 如果哪个练习我没有写清楚,可以留言我会补充
  • 如果有加密的网站可以留言发给我,一起学习共享学习路程
  • 如侵权,联系我删除
  • 此文仅用于学习交流,请勿于商用,否则后果自负

这个是我逛论坛别人发的帖子求破解的,然后我看了一下,就一个cookie加密

ssxmod_itna有点难,再加俩★★,这个加密的数值,检测了一堆的浏览器环境

网站

  1. 网址:aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvdG9Nb3JlP2dsb2JsZVR5cGU9NA==
  2. 端口:
    aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvZ2V0TGlzdA==

一、承接上回书说到ssxmod_itna

image.png

在cookie中还有这么一个字段

image.png

二、搞cookie咱就清除cookie,咱看看他咋生成的

清除以后我发现他是咔咔咔自动生成啊,这说明什么?本地生成,咱看看咋生成


image.png

hook一下看看哪生成的(主页有hook代码)


完美停住,发现又是一个混淆的js,格式化一下


逆向js开始

这个js倒是没之前看的那么乱了,既然是设置cookie的,那就全拿下来执行一下

看这个报错,又是格式化,改呗

image.png

当报错变了就说明格式化检查修改完了,然后开始缺啥补啥,正常的document和windows补完以后,看报错调试一点一点接着补

image.png

检查location.host


image.png

补上


image.png

放最上面就这样一点一点补上,一点一点调试,缺少补上,多数都是一点调试一点点补,说一下重点,个人理解,也许不对,大佬指点

image.png

整个代码中会有多个检查创建元素的地方,我是直接返回一个字典,然后里面放入检测的属性返回给变量

这是一步一步调试的过程很慢很慢,打断点,报错,找到检查处更新代码,再打断点,再报错,再找到检查处更新代码,依次循环

然后把所有的检查的都不上以后

直接打印document.cookie就可以了,这个主要就是补环境,别的啥也不会需要看

就这样吧,完结撒花一下子

image.png