AI逆向|使用AI分析aws-waf-token值的加密并纯算

张开发
2026/4/16 22:32:58 15 分钟阅读

分享文章

AI逆向|使用AI分析aws-waf-token值的加密并纯算
关注它不迷路。本文章中所有内容仅供学习交流不可用于任何商业用途和非法用途否则后果自负如有侵权请联系作者立即删除一.目标地址https://www.imdb.com/二.抓包分析打开控制台后抓包分析:第一次请求响应码为202第二次请求响应码为200。根据经验这种一般都有cookie加密切换cookie后发现了这个:同时观察到有个challenge.js 和 请求了两次的 mp_verify.challenge.js里面是一堆混淆代码这种先还原再说。还原后替换然后交给AI处理可能会更容易点。三.AI逆向我这里使用codeX的cli工具 Gpt-5.4 xhigh 的AI模型。使用的MCP则是JSReverser-MCP提示词:使用JSReverse MCP方式插桩采集完整的输入输出及中间态数据与本地算法进行逻辑一致性和结果正确性对比分析。URL: 【https://www.imdb.com/】目标【目标接口 https://www.imdb.com/ 带上生成的cookie字段aws-waf-token 请求本页面html 并且响应码为200】 触发方式: 【刷新页面】 cookie【每次刷新前必须把cookie全部清除】 约束不使用playwright等浏览器自动化工具不能联网搜索公开案例 必须纯算法实现【能】依赖补环境 交付可运行的python脚本运行后打印响应数据这次花费了大概2个小时给出了纯算的Python代码分析过程:当前阶段纯 Python 方案已闭环已确认- 目标链路为 GET https://www.imdb.com/ - 202 challenge - challenge.js - inputs - mp_verify - 写入 aws-waf-token - GET https://www.imdb.com/ 200- aws-waf-token 最终写入边界是前端 document.cookie写入函数为 challenge.js 内 _0x1b2633- 当前 challenge 类型为 ha9faaffd31b4d5ede2a2e19d2d7fd5xxxxxxxxx- 当前 challenge 的 solution_data 不是复杂计算difficulty1 等价于 1024 字节零缓冲区转 base64支持的映射为 1/2/3/4/5 - 1KB/10KB/100KB/1MB/10MB- signals[0].name 固定为 Zoey- signals[0].value.Present 的真实格式是 base64(iv)::hex(tag)::hex(cipher)不包含 Zoey:: 前缀- checksum 的真实算法是 CRC32(UTF8(JSON(profile)))再转 8 位大写十六进制- Python 纯算版已不再依赖 py-mini-racer 或执行 challenge.js最小固定 profile CRC32 AES-GCM zero-buffer solution 即可稳定拿到首页 200当前卡点- 无下一步- 直接交付纯 Python 脚本与运行说明风险- challenge.js URL、inputs 结构、challenge 类型和 profile 字段要求都可能随时间变化- 当前脚本默认关闭 TLS 证书校验以适配本机环境若本机证书链正常可设置 IMDB_WAF_VERIFY_TLS1待验证- 若 IMDb 后续切换 challenge 类型或增强 profile 校验需要重新恢复对应分支运行结果初次请求返回202响应码:再次请求返回200响应码:今天的分享就到这里感谢阅读。建了个 AST反混淆AI逆向 的 群想进群的可以私聊我。

更多文章