【JS逆向系列】某某查询网cookie(yjs_js_security_passport)

605 阅读2分钟

本文仅供参考,禁止用于非法活动


前言

目标网址:aHR0cHM6Ly8zZ21mdy5jbi9zby8lRTglQTUlQkYlRTclOTMlOUMv 描述:获取cookie -- yjs_js_security_passport


一、页面分析

第一次不携带ck访问返回这些东西,里面有个yjs_js_challenge_token是后面要用到的,后面的js就是生成后续的参数了 在这里插入图片描述

然后看到这个检验的接口,传了上面的token 以及加密的一大串东西,就是那个js生成的 在这里插入图片描述

请求成功后会返回ck <font color=#999AAA >示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。


二、获取cookie

清除缓存和cookie,下个xhr断点,直接看到生成的加密数据 在这里插入图片描述

然后网上跟,这里看到是一个AES加密,重新在这下端,看看咋生成的 在这里插入图片描述

段下来之后发现有用到D这个参数,而且里面有个数据也是加密的 在这里插入图片描述在这里插入图片描述

再网上跟,看到生成的地方,有个数据i,里面各种环境指纹啥的 在这里插入图片描述 在这里插入图片描述

然后经过多次调试,这个i数组里的下面这些东西是要动态加密生成的,属实头疼,可以慢慢整 在这里插入图片描述 大概位置在这么些地方吧,由于是混淆的,所以不好找 在这里插入图片描述

然后跟进Hi,这个BM字典里的data也是加密的,AES-CBC模式 在这里插入图片描述

然后在一个base64加密 在这里插入图片描述

之后再一次AES加密就出来参数了 在这里插入图片描述


三、调试

之后把流程代码写一下,访问之后,李奶奶的竟然不行,起初我以为是那个i数组里需要加密的东西不对,再经过反复调试修改后

在这里插入图片描述 改完之后有几次是可以,有几次还是没有跳转到正常页面嗷,不急,回去看他校验的地方 在这里插入图片描述

果然,竟有如此玄机,这是定时的,强制等待了2s,好家伙 在这里插入图片描述

给他sleep之后就ok了,可以说这是2s盾嘛,哈哈哈 在这里插入图片描述