火车采集器软件交流官方论坛

 找回密码
 加入会员
搜索
火车采集器V9版免费下载火车浏览器 - 可视采集,万能群发,全自动脚本工具
查看: 4968|回复: 0

掌上高考gkcx.eol.cn-AES,hash_hmac解密二

[复制链接]
发表于 2021-2-9 12:58:03 | 显示全部楼层 |阅读模式
上次讲解了 掌上高考的 sign 的解密流程,这次继续讲解内容的解密流程。
看图

抓包后,分析到这个网址的内容里,text 就是一个内容加密信息。
废话不多说,流程其实和上次一样,搜索js代码,查找这个text加密的代码位置。
1  首先,我们看到上面有个method,是aes加密模式。 那我们就从这里入手,搜索这个aes

我们直接搜索获取包含aes的 js网址,从第一个打开开始查找。
很幸运,第一个就似乎就是我们要找的。
在 17879,17892 行下断点,中间随便下任何断点,然后选择文科,看效果

17879 行 ,有个 P = v.default.PBKDF2("D23ABC@#56", "secret"  这里似乎看出 D23ABC@#56 就是也key。鼠标放到P出现了 4587dc9b6a7c3e9ef3b920f994edc3a210c460977528138d41e58b9b02c94ffd  , 这个是把 D23ABC@#56 进行了处理了。具体怎么处理不用管了,反正知道了D23ABC@#56这个就是可以就可以了。

17892 行,B = v.default.AES.decrypt(H, v.default.enc.Hex.parse(P),  这个似乎就是aes解密代码。里面的 H 应该是 解密的内容, 后面的v.default.enc.Hex.parse(P)这个就是上面提到的 key了 。做了hex处理的,所以上面的P值 4587dc9b6a7c3e9ef3b920f994edc3a210c460977528138d41e58b9b02c94ffd 还需要进行hex 处理。
再往下看          iv: v.default.enc.Hex.parse(q)       ,这个似乎就是iv 值了。我们看一下是什么?
我们把鼠标 放到 q 上,提示 bbed223ead243413369c62eefa760906,这个信息, 因为断点暂时落到了 17892,所以q 那个代码还没执行,说明这个q 就是我们要的值,不过需要进行 hex处理一下 。


到这里基本上知道了, aes 解密 处理了,aes 是256 解密模式, iv key 都用hex 直接进行的。


不知道这次有没有说清楚,不过大概分析aes解密就是这样处理的。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?加入会员

x
您需要登录后才可以回帖 登录 | 加入会员

本版积分规则

QQ|手机版|Archiver|火车采集器官方站 ( 皖ICP备06000549 )

GMT+8, 2024-11-24 02:08

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表