Js逆向5:Sign绕过分析

outman
11
2025-06-12

类似加密算法分析

Sign 可以防篡改,防重放,Burp 炸缸了

分析1

//案例:https://www.kaoshibao.com/

  1. 数据包标头发现 sign,调用堆栈又臭又长,那就在地址下断,XHR/提取断点+网址

  2. 看见 m 中有 sign,so- > sign 在断点之前就出来了,看调用堆栈逻辑,从下往上看找 m ,d 中的 m 也有 sign 了,只能在索引中

  3. 利用 ai :将请求头 ,请求载荷给 ai ,再将分析的签名逻辑也给他,让他生成 python 代码

分析2

//案例:https://www.iciba.com/translate

  1. 全局搜索 sign=,发现带有encode部分的代码,同是调用堆栈中也有这个代码文件,那就 sign 在这里

  2. 找到 js 文件中的 sign= ,下断发现 n 值 就是 sign 值,分析 n 的逻辑

  3. y() 在 _createHelper 下,t.MD5 = i._createHelper(c),那 y() 应该 MD5 加密

  4. Q 函数一查是 AES ,设个断,查看控制台查看 s(t) 的值,他是固定的;设断要在这个函数 return 那一行

  5. const CryptoJS = require('crypto-js'); 在有关密码程序中十分好用,利用 AI ,写出 node js 代码