某试鸭web逆向题目
网站地址:aHR0cHM6Ly93d3cubWlhbnNoaXlhLmNvbS8=难度:入门
1.f12请求分析
按f12不能直接打开 ,手动打开
https://attach.52pojie.cn/forum/202502/16/235328i1siigxmxr40grlx.png
禁止当前debugger生效
https://attach.52pojie.cn/forum/202502/16/235335tjalaaa8368i23ai.png
请求数据是加密的
https://attach.52pojie.cn/forum/202502/16/235344rem3gkcre85v1zfe.png
2.代码分析
直接搜索body=,用比较笨的办法 在全部地方打上debuuger
https://attach.52pojie.cn/forum/202502/16/235350utuurroh5yfrjy8r.png
然后请求数据,在位置成功断下,把其他的debugger都移除
https://attach.52pojie.cn/forum/202502/16/235357ae4e4k6qzlce5k8l.png
拼接了e 先把他断下,从加密数据的栈往上面找
https://attach.52pojie.cn/forum/202502/16/235405tryiqskaww5vyv5a.png
往上走一下看看 ,可以查找到 publicEncrypt 可疑的地方
https://attach.52pojie.cn/forum/202502/16/235417r2ext06sfxi79mte.png
下个断点
https://attach.52pojie.cn/forum/202502/16/235424ci97z1qho77gguug.png
可以看到一些关键词 rsa加密 还有公钥 尝试一下手动加密数据 加密之后的数据 经过两次base64转换,然后在替换一些字符
https://attach.52pojie.cn/forum/202502/16/235433mic2x02ppxxdgdpp.png https://attach.52pojie.cn/forum/202502/16/235441qssdcjsdtmhs33tr.png
请求数据成功
https://attach.52pojie.cn/forum/202502/16/235453kuza6pcyj7zxtjya.png
{"questionId":"1811361661517299714","timestamp":"1739719432724","nonce":"a839cdcd-514e-4630-8623-f102a8a69909","signature":"812cde98fba9e7112c55f9270ebf35c8f6e806ce503a0afac92f1389984d0321"}nonce和signature 字段应该都是随机生成的 https://attach.52pojie.cn/forum/202502/16/235502wf73bfafzsedjj82.png
对于我这个初学者来说,完全看不懂,不过还是要感谢楼主的分享,楼主辛苦
页:
[1]