飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 6018|回复: 4

[原创] 某登录表单参数逆向分析

[复制链接]
  • TA的每日心情
    奋斗
    2023-5-13 09:25
  • 签到天数: 89 天

    [LV.6]常住居民II

    发表于 2023-2-21 21:38:21 | 显示全部楼层 |阅读模式
    本帖最后由 312450352 于 2023-2-21 21:38 编辑

    一.前言
    一个网站登录表单参数逆向分析(新手向,超级简单的啦),最近在挖逻辑漏洞,但是有些接口有加密参数,需要对其逆向还原。由于漏洞并没有挖到(网站安全还是及其给力的,点个赞。或许是我太菜了,哈哈哈),但是对这个网站做了逆向,便分享出来
    二.网址
    aHR0cHM6Ly91LnlvdWRpYW5zb2Z0LmNuLz91cmw9aHR0cDovL3d3dy55b3VkaWFuY21zLmNvbQ==
    三.正文
    提交表单之后,有两个加密参数

    1

    1

    通过initiator进入下断点

    2

    2

    在693行下断点,提交表单之后断点断了下来,查看scope里面并没有想要的参数出来。

    3

    3

    在堆栈回溯,可以看到t是接口里面的数据


    4

    4

    分析一下代码,看看t是从哪里传过来的,可以看到1824行声明了变量t。

    5

    5

    从代码可以看出变量l那一行有个很明显的md5,这肯定是加密关键位置。对比一下表单参数看看是哪个参数

    6

    6

    l就是Sign参数

    7

    7

    接下来便是把关键函数扣下来了。
    报错了,r未定义

    8

    8

    在控制台打印r是一个字符串,修改r的值运行。

    9

    9

    报错了,去浏览器查看这个函数

    10

    10

    函数在1838行,硬扣就完事了。

    11

    11

    报错了,但是这个可以看的出是对i参数进行md5加密,

    12

    12

    懒得扣了,直接用加密库加密了。

    13

    13

    运行成功了,但是发现不是动态的,才发现传下来的参数e有nonce和时间戳,不能写固定。

    14

    14

    时间戳用代码生成即可

    15

    15

    nonce直接搜索就能搜到关键位置。

    16

    16

    直接进入函数进去扣代码就行了。

    17

    17

    结尾:文章仅供学习交流使用,如有侵权,联系我删除。



    评分

    参与人数 2威望 +3 飘云币 +3 收起 理由
    飞天 + 1 + 1 万水千山总是情,给个评分最贴心!
    不破不立 + 2 + 2 PYG有你更精彩!

    查看全部评分

    PYG19周年生日快乐!
  • TA的每日心情
    难过
    6 天前
  • 签到天数: 661 天

    [LV.9]以坛为家II

    发表于 2023-2-23 10:15:15 | 显示全部楼层
    都是知识啊,来学习,多谢!
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    前天 16:50
  • 签到天数: 1592 天

    [LV.Master]伴坛终老

    发表于 2023-2-26 09:37:40 | 显示全部楼层
    感谢分享学习。
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    前天 11:39
  • 签到天数: 710 天

    [LV.9]以坛为家II

    发表于 2023-2-27 10:47:00 | 显示全部楼层
    学习一下,谢谢
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表