忿忿的泥巴坨 发表于 2025-4-10 13:51:16

图灵逆向——题六-倚天剑

从第六题开始就要有个先看看请求头的习惯了。
别问博主为什么要你养成这个习惯,问就是博主被坑过。。。
https://i-blog.csdnimg.cn/direct/b1745b7e7f7f44efaeb53a229b3a58a9.png
headers里面有一个加密参数S,然后你就去逆向这个S对吧。
然后一看响应:
https://i-blog.csdnimg.cn/direct/8475b3cd8f484b9096fa50acb453ed53.png
好家伙返回的还是个密文,以是要两次逆向咯。。。


过程分析

headers中的S参数

https://i-blog.csdnimg.cn/direct/8d6680e836844353ad05acbd9ca092b2.png
可以看到这个S是32位的[疯狂暗示]。。。
根据启动器可以定位到headers参数生成的位置。
https://i-blog.csdnimg.cn/direct/b42ccfc051c440f39e297404a528c637.png
打上断点,可以看到headers是赋了一个hhh变量的值。
https://i-blog.csdnimg.cn/direct/8668c96858a548f1806a733a6aee1f5d.png
然后这个hhh就在上面的不远处。。。
https://i-blog.csdnimg.cn/direct/52b752ec8b434381a9e46fc48641c62b.png
以是大抵的加密逻辑就是这个window.xxoo方法了,先不急着点进去~
可以看到加密的明文就是sssssbbbbb与一个13位的时间戳做了一个字符串的拼接操作,然后传给了加密函数。(结果是个32位的)
我们可以大胆的推测一下~
https://i-blog.csdnimg.cn/direct/ee361afa98a54f04af0b897d8ec2c667.png
OK破案了,就是一个标准的md5加密算法,头部参数就解决了~
返回密文的解密

回到我们刚刚跟栈的位置,可以清晰的看到解密的方法就在下面。。。
https://i-blog.csdnimg.cn/direct/4fd07e81d3b74f018c9a0b06c4a391bb.png
打上断点进去看看,发现就是这里咯~
https://i-blog.csdnimg.cn/direct/d48563f4c2204e0baad851b55e13461e.png
点进去查看方法内部具体的解密逻辑
https://i-blog.csdnimg.cn/direct/39bbda1af4d34501a5bd3a2bf2ef3b59.png
然后就破案了,发现是个标准的AES算法。。。
以是这里就不要扣代码了,直接用标准库来还原算法,把key和iv都换成它的值就行了。。。
代码实现

"""
-*- coding: utf-8 -*-
@File   : .py
@author : @鲨鱼爱兜兜
@Time   : 2025/04/05 21:25
"""

import json
import time
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
import binascii
import requests
from hashlib import md5


def decrypt(encrypted_hex):
    """
    My Decrypt Func
    :param encrypted_hex:
    :return:
    """
    key = b'xxxxxxxxoooooooo'
    iv = b'0123456789ABCDEF'
    ciphertext = binascii.unhexlify(encrypted_hex)
    cipher = AES.new(key, AES.MODE_CBC, iv)
    decrypted = cipher.decrypt(ciphertext)
    plaintext = unpad(decrypted, AES.block_size)
    return plaintext.decode()


cookies = {
    'Hm_lvt_b5d072258d61ab3cd6a9d485aac7f183': '1743857254',
    'HMACCOUNT': 'C8ED1E9E0FB8E4AC',
    'sessionid': '你的值',
    'v': '你的值',
    'Hm_lpvt_b5d072258d61ab3cd6a9d485aac7f183': '1743860531',
}
s = 0
for page in range(1, 21):
    tt = int(time.time() * 1000)
    headers = {
      'accept': '*/*',
      'accept-language': 'zh-CN,zh;q=0.9,en;q=0.8',
      'cache-control': 'no-cache',
      'pragma': 'no-cache',
      'priority': 'u=1, i',
      'referer': 'https://stu.tulingpyton.cn/problem-detail/6/',
      's': md5(f'sssssbbbbb{tt}'.encode()).hexdigest(),
      'sec-ch-ua': '"Chromium";v="134", "Not:A-Brand";v="24", "Google Chrome";v="134"',
      'sec-ch-ua-mobile': '?0',
      'sec-ch-ua-platform': '"Windows"',
      'sec-fetch-dest': 'empty',
      'sec-fetch-mode': 'cors',
      'sec-fetch-site': 'same-origin',
      'tt': f'{tt}',
      'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36',
    }
    params = {
      'page': f'{page}'
    }
    response = requests.get('https://stu.tulingpyton.cn/api/problem-detail/6/data/', params=params, cookies=cookies,
                            headers=headers)
    response.raise_for_status()
    response.encoding = 'utf-8'
    data = json.loads(decrypt(response.json()['t']))
    print(data)
    s += sum(data['current_array'])
print(s)
第六题秒了~
@鲨鱼爱兜兜

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 图灵逆向——题六-倚天剑