某监测平台数据加密逆向分析

举报
安澜 发表于 2020/02/20 15:05:31 2020/02/20
【摘要】 今天带大家分析一下某建筑市场监管平台的数据加密

     今天带大家分析一下某建筑市场监管平台的数据加密

链接:

aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=

点击企业查询, 发现返回的数据是经过加密后的数据

1582181057192541.png

1. 寻找返回的数据

既然数据是通过这个 url 返回的, 全局搜索url

1582181097893791.png

http://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg=0&pgsz=15

尝试全局模糊搜索 /query/comp/list

1582181139754765.png

点击进入 js 函数

1582181180382022.png

返回的结果是请求 url /dataservice/query/comp/list得到的, 打上断点 点击搜索 一步一步调式js代码

1582181216296349.png

调试过程就不一步一步分析了,  最终定位到, 感觉像我们想要的数据, 进入Console打印一下 t  和 e

06.png


t 的打印结果

1582181295101436.png

tdata 是 最初我们请求http://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg=0&pgsz=15 所返回的加密后数据

然后接着执行下一步, 你会发现,  e 这其中的数据不正是我们想要的数据

1582181333192590.png

2. 分析加密方式

既然我们已经知道了数据的加密方式, 那我们就重点分析一下这个地方

Snipaste_2020-02-19_20-17-55.png


其中t.data我们在第一步已经分出来了 使我们第一步请求 http://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg=0&pgsz=15得到的结果

1582181460727821.png

那我们重点分析 m 函数 的处理过程, 点击进入 m 函数, 结果如下

Snipaste_2020-02-19_20-12-40.png


对数据经过层层加密处理后,调用toString方法, 既然加密函数已经找到,我们就可以编写代码了

3. 代码实现

我们将函数 m 的代码复制出来, data是加密后返回的数据,我们先复制出来用一下,
在这里因为我们使用了 crypto-js,所以我们要先进行安装一下

Snipaste_2020-02-19_20-08-38.png


运行一下项目

Snipaste_2020-02-19_20-10-02.png


报错的原因 , 其中  p  和 f 没有进行初始化 我们寻找一下 p 和 f , 就在函数 m 的上方

1582182086523937.png

我们添加到代码把 p 和 f 添加到代码中

Snipaste_2020-02-19_20-08-05.png


运行项目 进行测试

Snipaste_2020-02-19_20-07-13.png

其中返回的数据 , 正是我们想要的结果

以上就是今天的内容了,本文仅供学习交流使用,如有任何利益问题请联系笔者删除,祝大家学习愉快


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。