js逆向之AES加密
故事背景:#
在获取某网站接口数据时,发现其请求的 headers 中的参数 使用了 AES算法加密 ,并对其进行校验,在此简单记录下自己的踩坑历程。
AES简介:#
高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法。对称加密算法也就是加密和解密用相同的密钥。
AES加密方式有五种:ECB, CBC, CTR, CFB, OFB
CBC:加密需要一个十六位的key(密钥)和一个十六位iv(偏移量)
ECB:加密不需要iv
AES,CBC: 加密的python实现
AES 加密的参数#
AES 加密主要有以下几个参数(坑):
key:加密的时候用秘钥,解密的时候需要同样的秘钥才能解出来。
word:需要加密的参数。
model:aes 加密常用的有 ECB 和 CBC 模式
iv:偏移量 ,这个参数在 ECB 模式下不需要,在 CBC 模式下需要。
参数条件:
key:必须是16位字节或者24位字节或者32位字节
word:字节长度需要是16位的倍数
python 模块安装:#
**Windows** :pycryptodome 模块: pip install pycryptodome
**Linux** pycrypto模块 : pip install pycrypto
现在开始进入正题#
找到目标接口,查看他的请求头 你会发现它里面的 参数: authorization 是被加密的,
经过测试的出,此参数的值是一次性的,不能被二次使用
拒绝请求:不对接口返回:未授权,二次使用返回:签名已失效
全局搜索 authorization
进入第一个js文件查找可能存在的加密段落,打上断点顺藤摸瓜找到加密的地方
根据断点查到的信息可以 authorization 是由 Object(kt.d)(a, "WTAHAPPYACTIVITY") 方法生成的
a 变量中 就只有一个 n 变量,根据断点显示出来的结果可以看得出 n 为 时间戳, 那么现在就进入Object(kt.d)看看
可以看得出 E 函数 就是加密的核心代码: 为 AES加密 + ECB 模式 + Pkcs7, e为key密钥, 知道了这些 我们就可以通过
python 的Crypto模块将其加密模拟出来了,经历千辛万苦,终于还原了加密方式,并且能超过的访问该接口拿到数据了,
话不多说,直接上代码
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人