财联社js逆向

网址:aHR0cHM6Ly93d3cuY2xzLmNuL3RlbGVncmFwaA==

首先进行网站抓包分析

 

 

 加密函数:sign,页面是ajax加载。全局搜一下sign加密点

 

 

 

 此处有15个结果,一个一个找能找到结果。此处我直接打一个xhr断点进行分析。然后直接断住了,查看一个堆栈。

 

 

 

 搜一下sign,发现有两个点。

大致判断sign的生成点在这,打个断点进行分析下。分别打印未执行和执行的时候,p的值。

 发现此处为sign的加密点,然后对这个sign的生成进行分析:F11进入函数里面

 发现最后的加密点,对sync打个断点进去看一下。发现e的值,也就是t的值

 

 在控制台打印看看,发现就是url的后缀。

 

 

 

 因此此处只需要构造js函数就行了,而此处的函数和webpack的结构特别相似

 

 那么现在只需要构造需要的i和s函数

 然后补缺少的函数,执行

 

 

 

 和目标一致、结束。但是网上查到此处是先sha1加密,然后md5加密。怎么看出来的???

难道是之前的位置有sha1的关键词,第一次加密的值 i.sync(t),是不是就是sha1加密呢,测试一下。

 

 在进行md5加密

 结果一致。

 

至此代码完结,需要代码的关注我公众号  码字的秃猴 回复:财联社 获取

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 10
    评论
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值