记一次前端JS加密逆向调试
在挖掘某SRC时一个站没有思路于是只能进行爆破了,抓包发现对password进行加密了
一看加密接下来就得进行JS逆向了
首先对登录请求打上网络断点分析流程
接着分析JS,来到这里
发现使用了oblogin.encrypt.pwd这个方法对密码进行加密,继续跟进发现其实是使用的Cryptols.enc.Base64.Dstringify(CryptoJs.DSHA256(o + r + s))方法
而CryptoJs是在一个单独的JS文件里面,那么思路来了只需要扣下CryptoJs就能进行加密了,其实还没完在调试的时候发现需要一个salt而salt是通过后端来给返回的。先不管使用原来的salt先进行解密再说,这里我是使用的鬼鬼JS调试工具,市面上也有很多类似的工具都行。
这里可以看到已经是加密出来了,但是由于需要后端动态进行加密还需要继续写自动化来请求salt实现加密,说实话基于动态的加密我也没搞过所以暂时就到这里结束了。