注意:文章内容仅用于学习和技术交流,如有侵权请联系我删除。
学者应洁身自好,切勿做出违法的事情,旨在提供逆向思路。
➣➣欢迎关注本人微信公众号:Anonymous NoteBook➣➣
分享好玩有趣的网络资源&软件工具~
分享各种技术性PDF资源/付费查询PDF资源~
分享各种编程语言、开发技术、分布式事务、大数据与云计算技术~
分享有关网络爬虫(Web爬虫逆向 | 安卓逆向)案例、数据挖掘、技术心得等~
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQv
问题分析:
打开url,发现post数据和结果返回皆为加密数据:
猜测为AES对称加密。
逆向分析:
当看到这些加密数据时,无论搜索url中的关键词还是全局一步一步调试,都很难找到加密和解密入口,无从下手,这时,换个思路,既然猜测为AES加密, 那就大胆搜索下与AES加密相关的关键词,比如:AES、crypt、iv。
这里我们搜索aes/AES,得到结果:
点击进去后,发现出现有关加密的逻辑,妥妥的aes加密。
找到加密函数入口,打上断点,刷新页面调试:
可以看到加密函数的参数为包含页码和时间戳的json字符串,这也就是为什么每次加密的数据不一样,动态变化的。
猜测这里就是所有的参数加密入口,拷贝下来所有相关的函数,粘贴到本地测试下:
网页加密数据:
本地运行js:
结果完全一致。
此时,post加密数据已经完成,接下来分析下返回数据加密。
前面我们分析过, 这里是所有数据加密的入口,当然,也会有全局解密入口:aes_decrypt ,
我们不妨把网页返回的加密数据,放到解密函数里,试下:
【Ps: 由于加解密比较简单,代码就不贴了~~~~~】
完事~~~收工~~~