目标网址:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=
接口:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9hcGkvd2ViQXBpL2RhdGFzZXJ2aWNlL3F1ZXJ5L2NvbXAvbGlzdD9wZz0wJnBnc3o9MTUmdG90YWw9MA==
直接看返回值:
95780ba0943730051dccb5fe3918f9fe1b6f2130681f99d5620c5497aa480f13f32e8cc4b2f871a9a59a1d0117ce9456ce6b66396085eaa2822aa2ffc121eac1885d297bbd68dcda88cd8b0b29e282f9fd6b8392d5(摘要)
首先排除 sha md系列 更不可能是bs64 ,那么最有可能是自写算法或者AES系列,所以我们直接就搜关键字,decrypt ,CryptoJS JSON.parse 或者iv。
那么搜JSON.parse的时候就定位到了这行—
我的直觉告诉我e就是解密后的数据
我们直接进入h函数
很明显是AES的CBC加密。
密钥和偏移量人家都给了,很简单
所以直接还原
ok,解密成功