登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
社区
BBS
广播
Follow
园子
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP申请
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
科技
›
某Websocket反爬逆向分析+请求加解密+还原html ...
某Websocket反爬逆向分析+请求加解密+还原html
[ 复制链接 ]
路逸思
5 天前
网址
aHR0cHM6Ly93d3cueWR4Zi5nb3YuY24vTmV3cy9zaG93TGlzdC80L3BhZ2VfMS5odG1s
前言
工作中遇到的某websocket反爬,比混淆网站还恶心,看到也有其他人在问这个
之前看到其他大佬也弄过这个websocket反爬,但是只是说了下加解密,个人觉得最重要的还是还原最终的html,所以来分享一下过程
目标
过无限debugger
session请求加解密
websocket通信
消息结构解析还原成html
使用Python还原算法
分析过程
无限debugger
首先打开F12,刷新页面发现会被断住
右键js文件替换内容
看堆栈往上先随便点几个看看
可以直接找到通过正则检测代码格式化的检测点,这里是个自执行函数,我们需要把整个函数干掉,然后保存刷新页面
发现还是会被断住,老套路直接看堆栈往上找检测点
可以清楚看到定时器在不断检测,直接干掉就行了
刷新页面,到此为止无限debugger就过了,这个站的检测还是很简单的对吧
session请求加解密
XHR
Payload
Response
Payload加密
直接看xhr的堆栈
这个比较简单我就不废话了,看截图就行
跟进去函数后可以看到用到了iv,iv生成就在上面一个函数
往下继续跟,进入这个解密函数,这个解密函数计算iv的时候也用到这个函数
直接跟到下图这个位置可以看到是个AES加密,差不多就结束了,这个是个标准AES-128-CBC,直接引库就行了
Response解密
跟加密算法一致,用同一个key解密就行,这里就不再写具体流程了
Python实现
AES-128-CBC
代码抄了晨哥的
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
我的笔记
CTFHub技能树-信息泄露wp
可视化图解算法06:合并两个有序(排序)的链表
读算法简史:从美索不达米亚到人工智能时代04计算机之梦
数据结构-基本概念
《Fundamentals Of Computer Graphics》第二章 杂项数学 总结
CentOS Stream 10安装部署Zabbix 7.0网络监控平台和设备配置添加
一个程序猿的 2024 总结《勇气》
3ds max的obj文件格式说明
k8s单机容器网络(20250216)
游戏编程模式(28种编程模式)
Golang+Gin实现api接口搭建
刷题笔记Day29贪心算法part03
LVGL-图像
算法day02-数组篇(2)
Codeforces Round 1020 (Div. 3)
路径选择,调试运行,自定义图表ECharts,分页渲染
关于专项附加扣除和个税年度汇算的相关知识
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
路逸思
5 天前
关注
0
粉丝关注
15
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9986
背竽
9994
凶契帽
9992
4
终秀敏
9990
5
猷咎
9990
6
裴涛
9990
7
里豳朝
9990
8
处匈跑
9990
9
黎瑞芝
9990
10
松菊
9990
查看更多