js逆向-JMBW分析及算法還原
當(dāng)我們查看某些網(wǎng)頁端數(shù)據(jù)時,經(jīng)常被加密參數(shù)、加密數(shù)據(jù)所困擾。本篇文章以某網(wǎng)站為例,總結(jié)請求過程中遇到的js加解密的一些技巧,歡迎補(bǔ)充、討論。
1.找到加解密請求連接
系統(tǒng)升級后,之前部分請求需要jmbw,現(xiàn)在基本上所有的接口都進(jìn)行jmbw處理。一些小伙伴向我咨詢到其中的一些技術(shù),基于興趣愛好,就研究起來。經(jīng)過對請求過程的追蹤,發(fā)現(xiàn)網(wǎng)站將請求參數(shù)全部加密,封裝成JMBW后提交。所以最終的重點就是攻克jmbw這個。下列為勾選請求截圖:

2.分析調(diào)用地址調(diào)用過程。打開調(diào)試窗口中的發(fā)起程序,可以直接看到該地址涉及到的js和調(diào)用過程。

經(jīng)過分析,在這個請求中,請求參數(shù)加密后提交到后臺。chunk-vendors.3ffc55d9.js這個是核心的js。請求參數(shù)的加解密都在這個js中進(jìn)行。當(dāng)打開這個js時,發(fā)現(xiàn)這個js是經(jīng)過混淆的。所以接下來的重點就是對這個js本身解密。結(jié)合之前學(xué)習(xí)的反混淆技術(shù),一步一步進(jìn)行了解密。
3.對解密后的js分析,經(jīng)過翻江倒海式的分析(一批腦細(xì)胞已死),終于明白了得JMBW加密規(guī)則,JMBW還原結(jié)果如下:qwzdIH9tvITikE3JyCpy7omtJJPUYpmN{"ygxztDm":"0","fpbbDm":"","fpzt":[],"fphm":"","zzfpDm":"","zzfpHm":"","kprqq":"2023-02-01","kprqz":"2023-02-28","xfsbh":"","xfmc":"","pz":[],"fxdjDm":[],"zzscx":"0","pageNumber":1,"pageSize":10}。
然后又找了網(wǎng)站中其它的請求地址,逐一進(jìn)行了驗證,ok全部解密正常。同樣進(jìn)行了進(jìn)行了加密操作,自己的加密結(jié)果和網(wǎng)站的一致。到此 全部搞定。
有興趣交流者可添加qq:1787979976