iCIBA 翻译 web版 逆向分析

地址:

aHR0cHM6Ly93d3cuaWNpYmEuY29tL3RyYW5zbGF0ZQ==

概述

方法一:

本次分析 主要是 响应体解密 跟栈

方法二 ( 不在本次分析中 )

通过 hook json.parse 可以直接拿下

疑问

有疑问 联系:

abcEGF618

分析数据包

首先 输入单词 看抓包 他不是明文 瞅着就像加密后的 base64

分析

看请求堆栈 点进去后 发现是 通过 promise 发请求的

基础知识

前端js ajax 请求发送完响应回来 进行处理 主要看success

前端js promise 请求发送完响应回来 进行处理 主要看 .then

那么知道请求响应回来 是密文 看 .then 后 开始一步一步跟栈吧

看见 then 就断点 成功从上到下 跟到了这里

e.content 就是密文

把这段代码在控制台输出 成功解密

往里进看是什么算法解密的

进去一看 AES-ECB模式 e代表传进来的密文 r代表 秘钥key

之后 将解密后的信息 .toString 转 utf-8字符串

最后 将解密后的 json字符串 转json 完美收官

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值