(直接搜索关键词法)
在日某个网站的时候,想要爆破账号密码,解密密码加密的时候遇见的问题
这里的password被加密了,尝试找到加密方式
通过抓取js发现了:
/jdb-gamehallv3/pool_247/_nuxt/entry.ee524e21.js
数据很多,搜索关键字,然后搜索了很久,搜索到了crypto
关键字,发现这么一段代码:
var nodeWrap = function(method) {
// 使用 require 导入 crypto 和 Buffer 模块
const crypto = eval("require('crypto')");
const Buffer = eval("require('buffer').Buffer");
// 定义封装后的哈希方法
var nodeMethod = function(t) {
if (typeof t == "string") {
// 如果输入是字符串,使用 crypto 模块的 createHash 方法生成 SHA-1 哈希值
return crypto.createHash("sha1").update(t, "utf8").digest("hex");
}
if (t.constructor === ArrayBuffer) {
// 如果输入是 ArrayBuffer,转换为 Uint8Array,并使用 createHash 方法生成哈希值
t = new Uint8Array(t);
} else if (t.length === void 0) {
// 如果输入是其他类型数据,则使用外部传入的 method 函数处理
return method(t);
}
// 使用 crypto 模块的 createHash 方法生成 SHA-1 哈希值
return crypto.createHash("sha1").update(new Buffer(t)).digest("hex");
};
return nodeMethod;
};
crypto.createHash
方法生成输入字符串的 SHA-1 哈希值,并以十六进制格式返回。crypto.createHash
方法生成哈希值。method
函数来处理。其实核心代码就是:
crypto.createHash("sha1").update(t, "utf8").digest("hex");
const x = "test";
const nodeWrap = (method) => {
const crypto = require('crypto');
const nodeMethod = (t) => {
if (typeof t === "string") {
return crypto.createHash("sha1").update(t, "utf8").digest("hex");
}
return method(t);
};
return nodeMethod;
};
const myHashFunction = nodeWrap();
const result = myHashFunction(x);
console.log(result);
而后续当我使用前段输入账号密码后发现结果一致,解密成功
后续通过逻辑漏洞到了后台
这里可以看到加密是md5,但是我们还是按照不知道如何加密的节奏来看如何加密的
这里登录后,查看调用堆栈
然后追踪到了v函数
在这里之前,密码没有加密,然后在此之后,密码进行了加密。
然后这里,我们进入v函数,在控制台也可以看见v的定义
于是下断点,还是admin,那就跟踪D(t)
然后再去追踪这些,太多了,应该这些都是加密的代码了
随着这个不断的循环,加密的内容r从短变长,逐渐加密结束
当退出这个循环的时候,发现就已经加密完成,也就是md5的加密结束了
既然已经知道如何加密了,我们这里就需要对其进行解密,我们尝试复制出来他的代码,然后解密尝试
成功解密
首先抓包看一下加密了什么:
这里是加密了密码,但是这里不像是常见url或者base64,md5之类的,所以继续进行分析
全局搜索这个密码字段,发现了若干,然后一个个去看,去下断点调试即可
通过分析,我们定位到了desEncrypt函数,然后在函数里发现了:keyObj = SECURITYKEY.get();
首先可以看见传入的值,我们可以看见走入的是aes加密这个逻辑里,下一步就是找到kobj,这里我们就要进入SECURITYKEY.get()
在get函数里,又掉用了_2函数,在这里可以看见是获取到了一些东西进行了拼接,我们继续跟进
这里就是访问了一个请求,然后通过ajax获取到了页面上的sessionid,这个时候抓包也可以抓到sessionid
走过了获取sessionid和抓到的数据包一样的id,随后返回了key
tostring结束后一并返回,加密结束。
把他的加密函数复制下来,然后分别把下列js也一并复制到本地,然后包含即可。
Com_RegisterFile("security.js");
Com_IncludeFile("aes.js");
Com_IncludeFile("base64.js");
使用npm引入库
const CryptoJS = require('crypto-js');
然后把获取sessionid的部分抓包或者f12把sessionid复制进去,定义变量,然后即可加密
解密结果:
这里看见本地加密的结果和浏览器端加密的一致,解密完成。