Imagevue X3对于未授权网站引入了一种全新的保护机制,就是在打开网页的2秒后,如果认证失败或未授权,会自动删除页面所有内容,仅保留分享按钮,留下一片空白。 在登录Imagevue X3的控制台里,Tool-》Authorize也中会显示网站域名未授权。 授权保护机制的研究 以下通过对绕过授权保护的几种尝试,来详细分析Imagevue X3的授权保护机制。 尝试一:直接修改关键词 经过代码分析,发现Imagevue X3的授权验证功能全部由 文件控制,文件位置位于 。 既然Imagevue X3的授权保护方式是通过联网验证域名,那么第一种尝试,延续Imagevue X2的破解思路,直接通过修改关键语句绕过域名验证 找到包含验证网址 的代码片段,将关键词直接替换,或通过构造返回值绕过验证即可。 但是更改代码后,通过Network监视器分析,发现这段代码并没有实际执行,仅仅是一个吸引火力的伪装,所以想通过简单的修改并绕过关键语句的企图没有成功。 尝试二:更改JS行为 遂准备反过来思考,既然保护机制的实际行为是删除页面内容,那么在JS文件里肯定用到了 或者 方法,或者其他有 关键词的方法,那么只要删除或者让这些方法失效,就能禁止保护机制删除页面内容。 遂批量查找并替换了带有 关键词的方法,上传覆盖后,果然页面有内容了,但是出现了多个js错误,遂一个个修正,在修正到 时,发现只要这个方法一修正,网页内容就会被清空,遂保留了这个js错误。 至此,网站已能够正常显示内容,各项主要功能也都可以正常使用,只是在使用手机访问时,页面依然会变为空白,虽然并不完美,但是确实是一个进步。 尝试三:更改POST行为 之前观察Network监视器的时候就发现,在页面第一次读取时,会POST两个参数 以及 ,至 进行授权验证,并返回如下值 如果是授权域名,则返回 通过在XHR行为日志中逐项分析代码,发现第三行 即是POST执行时调用的代码片段 定位到相应的代码片段 以上代码的功能是每次和远程服务器联网验证授权时进行POST操作,可以看到,这段代码拥有十分清晰的POST结构,两个关键的参数值也在其中,即url和data。 只是参数值使用了十分隐晦的变量名称 这个时候,就十分的简单了,根本没必要去分析每个变量具体是怎么赋值的(之前有尝试分析,不过试了下还是放弃了),只需要将POST操作的授权服务器地址更改为自己的服务器地址,由于之前已经分析了授权服务器的返回值,只需要在自己架设一个授权服务器并模拟授权服务器的返回值就行了 授权服务器的PHP文件可以这样写,主要控制方法是返回的status值,不为200的话,就会删除所有页面内容。 将这个PHP文件放入本地授权服务器中,并更改之前的 代码 OK,上传修改后的 文件 上传完成后,注意Imagevue X3采用了本地存储,即在chrome的Application监视器Local Storage部分可以查看到有本地内容,需要清空本地存储才能够使得对js文件做的更新生效。 清空所有缓存和本地存储,刷新页面,All Done! 尝试四:控制台授权验证 经过分析代码,控制台的授权验证和前台分离,后台验证主要依靠 ,而经过前面的分析,思路就很清晰了,找到POST方法,然后替换授权服务器地址 找到如下代码 将其中的 替换为本地授权服务器地址 。 All Done!这样,控制台的授权验证也被绕过了。 分析总结 通过替换POST方法中的授权服务器地址,并架设一个本地授权服务器,可以直接绕过Imagevue X3的域名授权验证机制。 Imagevue X3的授权验证机制依旧延续了Imagevue V2的架构,即通过将host和版本发送至授权服务器获得的返回值来判断是否已授权。 只是相比Imagevue V2的简单明了,Imagevue X3的授权代码明显要复杂许多,不但完全删除了函数和变量名称、加入了诱饵代码,甚至还使用了嵌套函数,各种变量的交叉替换。使得就算读懂Imagevue X3的代码都变得十分的困难,更不要说找到授权逻辑了。 这次能够顺利的成功找到授权验证机制的漏洞,完全是由于在研究后台的授权验证时发现前后台的授权验证方法十分的相似,通过关键结构的对比,才发现了前台的验证代码片段所在,同时,chrome的Console也十分的给力,XHR的每个步骤,都可以直接定位到在代码中的所在。 解决这个漏洞的方法,可以是将授权的post方法合并在其他的post方法中,这样就无法通过替换post参数中的授权服务器来绕过了,因为这样会影响到其他的post行为。 下载 (仅本地研究测试使用) … Continue reading Imagevue X3的授权保护机制研究
Copy and paste this URL into your WordPress site to embed
Copy and paste this code into your site to embed