首先还是看响应,返回了一串加密数据
继续放大招hook JSON,详细流程在上一篇文章
然后直接跟栈找到解密位置
var t = 1 === (null === e || void 0 === e ? void 0 : e.status) ? A(A({}, e), {}, {
content: JSON.parse((0,
_.B6)(e.content))
}) : e;
t是解密之后的结果
然后就是解密函数:
经过测试是标准的AES-ECB解密模式
function f(e) {
var t = arguments.length > 1 && void 0 !== arguments[1] ? arguments[1] : "aahc3TfyfCEmER33"
, r = n.enc.Utf8.parse(t)
, o = n.AES.decrypt(e, r, {
mode: n.mode.ECB,
padding: n.pad.Pkcs7
});
return o.toString(n.enc.Utf8)
}
然后我们只需正确请求接口就ok了
简单看一下加密参数,就sign是比较可疑的
对于XHR请求的包,直接跟栈就对了!