XX文書網20190902版
此次分享的是XX文書網於2019年09月02日的加密算法。javascript
目前該網站已經更換了加密算法,主要緣由是原算法太簡單,9月2日更新的算法9月3日訪問網站已經感受到明顯卡頓,防禦並非很到位。java
分析後發現0902版加密較上一個版本還要弱上一個等級,連站長的sojson.v5都沒上。python
如今來看是這個版本是爲上新的瑞數混淆算法作鋪墊。web
最後的狂歡???
算法
目前該網站採用的瑞數動態混淆的加密算法,反混淆難度高,解密難度高json
接下來講說0902版的加密,如下僅爲參考:微信
__RequestVerificationToken
搜索關鍵詞__RequestVerificationToken
【圖1-1】app
找到base.random(24)
這個方法,這個複製出來就解決了。dom
function get_random(size){
var str = "",
arr = ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z'];
for(var i=0; i<size; i++){
str += arr[Math.round(Math.random() * (arr.length-1))];
}
return str;
}
Ciphertext
經過XHR斷點,查看堆棧信息【圖2-1】測試
加密位置爲【圖2-2】
直接扣取ciphertext
這個方法的代碼便可,這裏展現部分代碼:
cipher=function(){
var date = new Date();
var timestamp = date.getTime().toString();
var salt =get_random(24);
var year=date.getFullYear().toString();
var month = (date.getMonth()+1<10 ? "0"+(date.getMonth()+1) : date.getMonth()).toString();
var day = (date.getDate()<10 ? "0"+date.getDate() : date.getDate()).toString();
var iv =year+month+day;
var enc = DES3.encrypt(timestamp,salt,iv).toString();
var str = salt+iv+enc;
var ciphertext = strTobinary(str);
return ciphertext;
}
pageld
這個參數在首頁點擊時自動帶入,通過測試並非必須項,能夠經過分析首頁的源碼查看到調用的方法。
function get_uuid(){
var guid = "";
for (var i = 1; i <= 32; i++) {
var n = Math.floor(Math.random() * 16.0).toString(16);
guid += n;
// if ((i == 8) || (i == 12) || (i == 16) || (i == 20)) guid +=
// "-";
}
return guid;
}
且爬且珍惜,你們都是要吃飯的啊
本文分享自微信公衆號 - 鹹魚學Python(xianyuxuepython)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。