js逆向——2024最新金山词霸(练习二)

首先还是看响应,返回了一串加密数据

继续放大招hook JSON,详细流程在上一篇文章

 

然后直接跟栈找到解密位置

 var t = 1 === (null === e || void 0 === e ? void 0 : e.status) ? A(A({}, e), {}, {
                        content: JSON.parse((0,
                        _.B6)(e.content))
                    }) : e;

t是解密之后的结果

然后就是解密函数:

经过测试是标准的AES-ECB解密模式

function f(e) {
            var t = arguments.length > 1 && void 0 !== arguments[1] ? arguments[1] : "aahc3TfyfCEmER33"
              , r = n.enc.Utf8.parse(t)
              , o = n.AES.decrypt(e, r, {
                mode: n.mode.ECB,
                padding: n.pad.Pkcs7
            });
            return o.toString(n.enc.Utf8)
        }

然后我们只需正确请求接口就ok了

简单看一下加密参数,就sign是比较可疑的

 

对于XHR请求的包,直接跟栈就对了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值