最新rpc逆向某招聘网站zp_stoken分析

发布于:2022-12-14 ⋅ 阅读:(530) ⋅ 点赞:(0)

前言

声明:本文章的分析内容, 仅用于经验技术交流分享,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除,因为滥用技术产生的风险与本人无关。转载请注明出处。


参考文档


分析正文

1、下载黑脸大佬编译好的文件

下载地址:https://github.com/jxhczhl/JsRpc/releases

2、下载js注入文件

3、打开目标网站,分析得 zp_stoken是动态的,在本地用python脚本请求测试,在携带zp_stoken请求时可以成功返回数据,当不携带时返回如下,判定是通过请求头的cookie加密,查找zp_stoken加密代码,全局搜索zp_stoken

 4、找到代码,打上断点,刷新页面调试

 5、控制台输出,分析得出生成方法是(new e).z(t, parseInt(n))

60 * (480 + (new Date).getTimezoneOffset()) * 1e3     结果为0可忽略

 6、继续查找t与n的来源,分析得出,boss是通过请求接口后,会在响应头返回回调参数

7、 调试进入到生成token方法的断点处,因为这里的方法(new e).z()是临时的,放开断点后就没了,我们把这个方法赋值到window.my_token,然后放开断点之后,测试一下这个方法,发现是没问题的

8、打开编译好的文件,开启服务后,注入js,构建通信环境

9、 连接通信

// 注入环境后连接通信
var demo = new Hlclient("ws://127.0.0.1:12080/ws?group={}&name={}" //注入ws的例子 group和name都可以随便起名(必填) 

10、 注册一个方法用来程序调用

  demo.regAction("get_token",function(resolve,param){   
        var token = my_token(param["seed"],param["ts"])  
        resolve(token);                                 
    })

11、 通过Python调用服务端获取最新token

 12、验证是否可用,访问不再异常,芜湖~


TIP:

本文内容仅技术分析与心得交流,

下一篇文章分享【q某查查】js逆向,敬请期待

商务联系:NTc3ODEyMDU2        (base64解码)

如果本文章对您有帮助,请关注点赞收藏哦~

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到