新版本重庆高校平台逆向解析

一共俩参数应该是有阿里云生成:测试后发现可以是固定值,估计是用来监控异常设备的
_abfpc= 8be8421a52dbf3581f5e75423587524390ffc509_2.0

cna=060e2fa4d449bf9c160f7e5a77fe7ad3

在登录请求中需要携带两个参数在header中:

ts:当前时间戳

SG

sg: 由三个参数字符串连接后md5加密即可获得
sqlp+固定加密key+当前时间戳
即: sqlp+“_2Cqooc&#(*@&(”+ts
通过断点调试发现,当SQIP为空的时候,sqlp+固定加密key+当前时间戳的结果为空字符串,因此:
SG为固定值:“d41d8cd98f00b204e9800998ecf8427e”

登录请求会返回一个 "NONCE":参数后面会用到

do接口获取

需要四个参数:
CNONCE:(暂时还没解完)
NONCE: (暂时还没解完)
DLMM:登录密码加密后
DLZH:登录账号

//登录密码加密过程
e.form.CNONCE = i,
e.form.NONCE = s,
e.form.DLZH = e.form.DLZH.trim(),
r = e.sha256(e.DLMM).toUpperCase(),
e.form.DLMM = e.sha256(s + r + i).toUpperCase(),

登录完成后会返回result,这个result是加密过后的

解密相关部分
var n = N().AES.decrypt(t.result, e.keyR, {
iv: e.ivHex,
mode: N().mode.CBC,
padding: N().pad.Pkcs7
}).toString(N().enc.Utf8);
t.result = JSON.parse(n)

ivHex: N().enc.Utf8.parse("6012785901066678"),
keyR: N().enc.Utf8.parse("6$0H_3p4$51589O%0KdO?1236.?89$@"),
ivHex2: N().enc.Utf8.parse("6012785901006678"),
keyR2: N().enc.Utf8.parse("6$0H_3p4$51589O%0KdO?l236.
?89$@"),

解密完成后可以得到sqlp

后续请求中必须header必须携带的三个参数,cookie携带登录后获取

sqlp:

ts:当前时间戳

SG

sg: 由三个参数字符串连接后md5加密即可获得
sqlp+固定加密key+当前时间戳
即: sqlp+“_2Cqooc&#(*@&(”+ts


__EOF__

本文作者Mr丶Kr's blog
本文链接https://www.cnblogs.com/mrkr/p/18459000.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   Mr、Kr  阅读(94)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示