破解资源 
首页 > 破解资源 > 浏览文章

【JS逆向系列】某海关公示平台分析

(编辑:jimmy 日期: 2024/12/24 浏览:3 次 )

@TOC

1.样本地址

aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s

2.反调试

使用无痕窗口,打开f12后打开网页。发现自己在断点处停下了

【JS逆向系列】某海关公示平台分析
在调用堆栈网上找,这种格式的混淆就是使用的ob混淆,首先使用ast把【SwCaHu_p.js】和【menuManger.js】这两个文件进行反混淆。反混淆的方法在前面的AST系列文章有说到,这里就跳过了。

反混淆完成后,使用Fiddler.exe抓包并自动响应这两个js文件,再尝试打开网页。

【JS逆向系列】某海关公示平台分析

3.页面分析

反混淆之后就不会出现无限debugger的情况了,但是这时出现了滑块。先在网页手动滑一次

【JS逆向系列】某海关公示平台分析

滑块通过的话,code为0,这时得到【csessionid】和【value】。那这两个值进行下一步接口请求,正常情况下会有一个307的响应,这时会得到一个【acw_sc__v3】的cookie值,此时再请求接口,就可以得到加密的数据

【JS逆向系列】某海关公示平台分析

通过调用堆栈,找到请求成功时的回调函数,并设断点,然后刷新

【JS逆向系列】某海关公示平台分析

【JS逆向系列】某海关公示平台分析
往下调试可以看到,通过loadAESDecryptStr方法后,就可以得到明文,跟入这个方法

【JS逆向系列】某海关公示平台分析
最后是调用的MuData_KXC方法

【JS逆向系列】某海关公示平台分析

4.算法分析

看到这里有isPadding、mode、sk。猜测是sm4算法,并且存在一句【_0x3ca6b6['sk'] = _0x3ca6b6['sk']["reverse"]()】。这是密钥轮换后,在解密是需要对密钥得到的sk进行反转,那就可以确定,CaData_KXC是sm4加密函数,MuData_KXC是sm4解密函数。

但是使用标准sm4进行解密,发现解密得到的是一堆乱码。仔细查看代码,发现进行了一些魔改,包括初始化数值和算法细节

【JS逆向系列】某海关公示平台分析
复制gmssl库中的sm4代码,并且按照js的代码进行魔改

【JS逆向系列】某海关公示平台分析
【JS逆向系列】某海关公示平台分析
最后尝试进行解密,可以解出明文了

【JS逆向系列】某海关公示平台分析

上一篇:文件夹同步软件GoodSync11.2.5.5
下一篇:音乐间谍V3.4本地解析实现
一句话新闻
一文看懂荣耀MagicBook Pro 16
荣耀猎人回归!七大亮点看懂不只是轻薄本,更是游戏本的MagicBook Pro 16.
人们对于笔记本电脑有一个固有印象:要么轻薄但性能一般,要么性能强劲但笨重臃肿。然而,今年荣耀新推出的MagicBook Pro 16刷新了人们的认知——发布会上,荣耀宣布猎人游戏本正式回归,称其继承了荣耀 HUNTER 基因,并自信地为其打出“轻薄本,更是游戏本”的口号。
众所周知,寻求轻薄本的用户普遍更看重便携性、外观造型、静谧性和打字办公等用机体验,而寻求游戏本的用户则普遍更看重硬件配置、性能释放等硬核指标。把两个看似难以相干的产品融合到一起,我们不禁对它产生了强烈的好奇:作为代表荣耀猎人游戏本的跨界新物种,它究竟做了哪些平衡以兼顾不同人群的各类需求呢?