🕸️
JsCrack
  • README
  • 🌱AST
    • JS代码混淆基础
    • AST原理与实现
    • Babel API
    • AST自动化混淆JS
    • AST自动化还原JS
  • 🛠️Tricks
    • 经验之谈
    • 解密定位
    • Cookie加密
    • WebPack混淆
    • 进制流解密
    • RPC调用
    • TLS握手流程
    • JAR3算法
  • 🎬Slider
    • 极验滑块JS逆向
  • 🍖Practice
    • 某查查爬取统一社会信用代码
    • 某安全社区文章爬取
Powered by GitBook
On this page

Was this helpful?

  1. 🛠️Tricks

Cookie加密

Previous解密定位NextWebPack混淆

Last updated 1 year ago

Was this helpful?

cookie的获取分成多个阶段

  1. 请求获取一段JS代码,服务端返回cookie1

  2. JS代码生成cookie2,客户端带上cookie1+cookie2访问才返回数据

🎯Target:dWdnY2Y6Ly9raHJkdmgucGJ6L2dicW5s

(备:dWdnY2Y6Ly9qamoucHFnLXJwLnBiei91YnpyL3piZXItbWx0dC51Z3p5)

阿里系的cookie

发现第二次请求多出了一个acw_sc__v2

分析第一次请求得到的cookie

设置了acw_sc__v2这个cookie并重新加载页面

有无限debugger反调试,F11连续跟进到VM执行上面的代码

往reload上一个调用函数看

文件内搜索arg2,下断点

接着控制台边打印边扣代码即可,这里的arg1每次都会变,因此需要通过正则从JS文件提取

(这个JS代码还存在内存爆破,暂时不知道怎么解决)

image-20231006203612481
image-20231006203515257
image-20231006203558333
image-20231006204059918
image-20231006204535388
image-20231006204556449
image-20231006204637909
image-20231006205003684
image-20231006205146315