某苏人社异步JS逆向加解密分析(sm2+sm3+sm4)
前期准备[*]网址:aHR0cHM6Ly9ycy5qc2hyc3MuamlhbmdzdS5nb3YuY24vaW5kZXgv
[*]目标:
[*]接口请求内容加密和响应内容解密
[*]请求头加密参数 Web-Encrypt-Response-Encrypt-Key和Web-Encrypt-Sign
[*]涉及内容:
[*]js worker 多线程通讯
[*]axios网络请求库
[*]国密sm2、sm3、sm4
Axios
网址:Axios
这个网站用到了 axios,可以先相识一下 axios 这个网络请求库,主要是interceptor这块
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654066-1155231533.png
拦截器
在请求或响应被 then 或 catch 处理前拦截它们。
// 添加请求拦截器
axios.interceptors.request.use(function (config) {
// 在发送请求之前做些什么
return config;
},function (error) {
// 对请求错误做些什么
return Promise.reject(error);
});
// 添加响应拦截器
axios.interceptors.response.use(function (response) {
// 2xx 范围内的状态码都会触发该函数。
// 对响应数据做点什么
return response;
},function (error) {
// 超出 2xx 范围的状态码都会触发该函数。
// 对响应错误做点什么
return Promise.reject(error);
});分析流程
先来看一下要逆向的内容
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654762-32100955.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654054-880599026.png
如上图所示,获取考试列表(getExamTaskIM)这个接口的请求和返回数据都是加密的
请求加密分析
老规矩直接看堆栈,进去第一个下个断点,刷新页面
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654218-619103270.png
成功断下后发现 xhr send 发送已经完成了加密
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654732-2049504752.png
往上找一下堆栈,发现一个axios的请求拦截器,直接下断点刷新
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654221-1051552459.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654758-1770858614.png
断住之后可以追进去看一下
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654158-1276342159.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654735-1842132400.png
有四个拦截器,分别进去下一个断点去查看,终极在最后一个拦截器发现关键数据
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654980-1252539459.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654730-1991696696.png
这是一个与worker举行通讯的异步函数,我们往下看看其他逻辑
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654671-1994048761.png
发现有一个onmessage的回调方法,我猜测加密流程是这样的:
[*]主线程发送明文数据(postMessage)
[*]work 线程吸收并开始加密(onMessage)
[*]work 线程加密完后发送加密数据给主线程(postMessage)
[*]主线程吸收加密数据(onMessage)
异步方法大都有一个回调的过程
下图主线程为postMessage一方,其它线程则需要利用onMessage接受数据
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654770-179541512.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654160-870418352.png
接着分析流程,我们先在这个onmessage回调方法内下段,再跟堆栈就轻易找到调用位置了
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654219-367973760.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654682-1553795450.png
找到postMessage后往上看看就能发现关键加密逻辑
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654725-2054489487.png
[*]源流程代码,大量的 promise
self.onmessage = function(t) {
var r, e, o, h, a, f, c;
(r = t.data.prefix,
e = t.data.data,
o = e._s1,
h = e._s2,
a = e.requestData,
f = Math.floor(Date.now() / 1e3).toString(),
c = function() {
return 2 === s
}
,
u.timestamp = f,
new Promise((function(t, e) {
new Promise((function(t, e) {
try {
t({
key: r + i.default._s2EN(o, h, 0)
})
...
}
...
new Promise((function(t, e) {
try {
var o = r + i.default._s2EN(JSON.stringify(a), h, 0)
, s = f + o;
t({
content: o,
signature: (0,
n.default)(s)
})
...
}
...
}
...
}进到这里了直接单步调试就是了,直接跟到_s2EN 函数里,这里就是加密函数了,加密函数用到了两次,一次加密 sign,一次加密 payload
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654675-451269944.png
这个实在就是sm2标准算法,看方法名就能猜出个大概了,就懒得写过程了,直接给出个大概的代码吧
var prefix = "04";
// 解密response的key
var _s1 = "862344dec7e0907a2b215c37a57caf95";
// 加密data的publicKey
var _s2 = "04fc439405f925df23510517e1e5a8078d19b23b24d62190c40e632f1d0bcd784fc6fcf1a8c3b5cf7f422815c6b322176e89f56f781ccd3c36aa02e5d31400090a";
// 计算key
key = prefix + sm2(_s1, _s2, 0);
// 加密payload,计算sign
payload = {
"bge304": 202432990000309,
"bge316": "320199"
}
var timestamp = Math.floor(Date.now() / 1000).toString();
var content = prefix + sm2(JSON.stringify(payload), _s2, 0)
var sign = sm3(timestamp + o);
headers= {
"Web-Encrypt-Response-Encrypt-Key": key,
"Web-Encrypt-Sign": sign ,
"Web-Encrypt-Timestamp": timestamp
}sign 加密过程忘记截图了,现实上就是个sm3加密
完成以上请求头和请求数据的加密后,就可以正常请求拿到返回数据了
响应解密分析
跟找加密过程差不多,直接找到响应拦截器就行
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654768-2015719437.png
挨个下断点,发现第一个很像了
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654765-1518601920.png
这个web-encrypt-sign是响应头里的一个值,往下翻翻会发现熟悉的postMessage和onMessage
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654678-985985820.png
这里过程跟加密差不多就不详细写过程了,直接找关键点
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654676-897643829.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654760-1888949024.png
看方法名能猜出个大概是sm4解密,解密的 key 就是之前传入的_s1
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654670-422968640.png
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654727-1329261857.png
随便抓个包解密试一下,可以看到正常解密成功,解密出来的 response 还需要 html 实体解码一下才行
Python 还原实现
[*]代码:
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654724-216083934.png
[*]结果:
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230654669-563363772.png
大功告成!
微信公众号
公众号更新比力快,欢迎关注!
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250104230616341-1563051605.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]