news 2026/4/18 4:29:49

弋阳县某gov -伪造的cf 盾逆向分析

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
弋阳县某gov -伪造的cf 盾逆向分析
url = aHR0cDovL3d3dy5qeHl5Lmdvdi5jbi95eXhmZ3cvcHpmd3h4L3l5endna194eGdrbGlzdC5zaHRtbA==

打开这个网站,首先会出现这个界面,搞的和那个盾太像了,其实并不是。观察发现请求了两次这个html页面,第一次返回412的状态码,第二次携带了4个cookie,再请求这个页面,返回了200的状态码。这怎么和那个瑞某数这么像,我们需要逆向分析的就是这4个cookie

cookies = { 'CT_6eadf26c': 'nPlu0mEJ3YbpIa5lC+7BIELYF7jPGiLF1Sc4mPg8LknEskN7AAPAhMQGgrCvHwLK', 'CT_f7ba0eb8': '2114d6e32c72366f5c0e95a02e69b988', 'CT_e6tzab00': 'ZM7u/0oalOwFLidXMQNq0elOImHTyUfigcHNcJEzROo=', 'CT_rqu7ab01': 'AxI0rjsUNTji1WN7FWNyT5MgH+IXBnx0i3GR6RvLUdc=', }

这里直接hook

(function () { 'use strict'; var cookieTemp = ''; Object.defineProperty(document, 'cookie', { set: function (val) { if (val.indexOf("CT_6eadf26c") !== -1) { debugger; } console.log('Hook捕获到cookie设置->', val); cookieTemp = val; return val; }, get: function () { return cookieTemp; }, }); })();

这里打中了后,向上跟栈发现,就是在这里设置了cookie在这里打上断点,刷新界面,断到这里,发现第一次是设置CT_6eadf26c这个cookie,观察发现这个_0x3c7522值是前面一个函数返回的,往上面再看一个栈。这里就找到了这个值的生成位置看到这种混淆其实是很头痛的,我开始的思路是把这个代码全部拿下来,补环境然后再通过document.cookie获取这个值,这样就不用写AST解混淆了,其实不解也可以,就是分析起来不方便,补环境的时候,发现这个有格式化检测,然后还检测了一堆的环境,补到一半,还是分析代码吧。

回到上面,发现是这个_0x49b683函数,加密了字符串_0x42aa0c,生成了CT_6eadf26c,进入这个函数,

function _0x49b683(_0x108654, _0x3647d8, _0x2c5631, _0x4e50b2) { (_0x2c5631 = _0x47f5ff()[_0xce7da6(-0x23f, -0x311, -0x9e, -0xf0)](_0x2c5631), 'url' == _0x4e50b2) && (/[\x00-\x1F\x7F\u0080-\uFFFF]/['test'](_0x108654) && (_0x108654 = encodeURI(_0x108654))); _0x108654 = _0x47f5ff()[_0xce7da6(-0x2f2, -0x2be, 0x72, -0xf0)](_0x108654), _0x3647d8 = _0x47f5ff()[_0xce7da6(-0xef, -0x2de, -0x2fd, -0xf0)](_0x3647d8); var _0x2f3939 = _0x56a4f7['Hzvgv'](_0x100665)['encrypt'](_0x108654, _0x3647d8, { 'iv': _0x2c5631, 'padding': _0x31e175() }); function _0xce7da6(_0x43483a, _0x3e5d97, _0x3a5521, _0x397f09) { return _0x19a28a(_0x397f09 - -0x53d, _0x3e5d97 - 0x1c4, _0x3a5521, _0x397f09 - 0x3f); } return _0x56a4f7['iQEMw'] == _0x4e50b2 ? encodeURIComponent(_0x2f3939['toString']()) : _0x2f3939[_0xce7da6(0x34c, 0x314, 0x120, 0x2cc)](); }

发现这里有iv和padding,有发现这个类似于这个key的'8a08ebf29x^*xO53',这里其实可以猜测这个就是AES加密了,后面测试了一下,发现果然就是的,是标准的AES-CBC。

这里的CT_6eadf26c,CT_e6tzab00,CT_rqu7ab01都是走了这个方法,就是加密的字符串不一样,然后key和iv也不一样,这里自己去分析一下。

最后就是这个CT_f7ba0eb8,32位长度的,猜测是MD5加密,继续断点往上再看一个栈,这里就非常清楚了

标准的MD5,加密了环境,这个_0xd0d237里面就是我们游览器的环境,转字符串,然后进行加密,这个是标准的算法,自己去试一下就知道了。

最后看一下纯python实现的效果若有侵权,联系删除文章!!!

若有侵权,联系删除文章!!!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 5:36:36

联想拯救者BIOS隐藏设置终极解锁指南

联想拯救者BIOS隐藏设置终极解锁指南 【免费下载链接】LEGION_Y7000Series_Insyde_Advanced_Settings_Tools 支持一键修改 Insyde BIOS 隐藏选项的小工具,例如关闭CFG LOCK、修改DVMT等等 项目地址: https://gitcode.com/gh_mirrors/le/LEGION_Y7000Series_Insyde…

作者头像 李华
网站建设 2026/4/15 20:09:56

精通RTL8812AU无线网卡驱动:从安装到实战的深度配置指南

精通RTL8812AU无线网卡驱动:从安装到实战的深度配置指南 【免费下载链接】rtl8812au RTL8812AU/21AU and RTL8814AU driver with monitor mode and frame injection 项目地址: https://gitcode.com/gh_mirrors/rt/rtl8812au 还在为Linux系统下的无线网卡驱动…

作者头像 李华
网站建设 2026/4/17 15:00:01

Windows 11精简优化终极指南:三步打造极速系统

还在为Windows 11的卡顿和臃肿而头疼吗?每次开机都要等待漫长的加载时间?系统盘空间频频告急?别担心,今天我将为你揭秘Windows 11系统精简的完整方案,让你的电脑重获新生! 【免费下载链接】tiny11builder S…

作者头像 李华
网站建设 2026/4/15 19:01:49

CFR Java反编译神器:3步解锁字节码隐藏的源码秘密

CFR Java反编译神器:3步解锁字节码隐藏的源码秘密 【免费下载链接】cfr This is the public repository for the CFR Java decompiler 项目地址: https://gitcode.com/gh_mirrors/cf/cfr 你是否曾经面对一堆难以理解的Java字节码文件感到束手无策&#xff1f…

作者头像 李华
网站建设 2026/4/18 2:05:21

移动端Windows应用完美运行指南:Mobox与Termux-X11深度优化

移动端Windows应用完美运行指南:Mobox与Termux-X11深度优化 【免费下载链接】mobox 项目地址: https://gitcode.com/GitHub_Trending/mo/mobox 想要在手机上流畅运行Windows应用?Mobox结合Termux-X11为你打开移动办公新世界!本文将从…

作者头像 李华
网站建设 2026/4/15 19:06:55

KOReader电子书阅读器完全指南:跨平台开源阅读解决方案

KOReader是一款专为电子墨水屏幕优化的开源电子书阅读器,支持PDF、DjVu、EPUB、FB2等主流文档格式。作为一款跨平台应用,它可以在Cervantes、Kindle、Kobo、PocketBook、reMarkable等嵌入式设备,以及Android和Linux计算机上流畅运行。 【免费…

作者头像 李华