JS逆向实战7-- 某市链接params-DES加密

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

aHR0cHM6Ly9nZ3p5Lmpjcy5nb3YuY24vd2Vic2l0ZS9pbmRleC9wZXVnZW90

参数分析

我们首先通过抓包 如下图

发现这个就是我们所需要的数据
应该是我们发起一个post请求就能拿到
然后我们发现这个详情页链接 如下图

发现这个projectId和我们上文抓包的不一致啊
我们试了好多加密 好像都不对

断点查找

因为是详情页里这个值才发生了变化,所以我们点击详情页一定要触发这个方法
projectId 因为是这个值加密 所以我们直接搜索这个值



找到这个断点 从名字我们就开始看出来 gotodetails,很有可能就是我们所需要查找的值。
但是经过测试,我们发现在这个断点断不住,这个时候就需要想别的方法了,

  1. 可以把所以的envents事件值都断住
  2. 我们再搜索这个encryptJumpPage 在这里面打断点。

果然 这个query 540 就是我们列表页获取的projectid。
然后我们继续往下读代码

发现有这样的代码,
我们进入这个加密函数

然后就一目了然了。之后把代码抠出来,或者直接用Python改写就行了~~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
小红书是一个社交电商平台,为了保护用户的数据安全和防止恶意攻击,平台采用了加密算法对一些敏感参数进行加密处理,比如x-s和x-t。逆向工程是指通过对应用程序或代码的逆向分析和解析,以获取其内部的机制、算法或逻辑流程。 要逆向解密小红书的x-s和x-t参数,通常需要进行以下步骤: 1. 获取加密js文件:首先,我们需要获取小红书的相关js文件,可以通过抓包工具或者浏览器开发者工具获取到与加密相关的js文件。 2. 分析加密算法:通过对js文件的逆向分析,我们可以寻找到相关的加密算法或函数。一般来说,加密参数通常会用到一些常见的加密算法,比如AES、RSA、MD5等。分析加密算法的关键是找到加密所使用的密钥和加密的处理过程。 3. 提取密钥和参数:一旦我们找到了加密算法和处理过程,下来需要尝试提取出密钥和参数。这需要根据具体的算法和代码逻辑进行实际的代码分析和编写。 4. 解密参数:当我们获取到了正确的密钥和参数后,就可以编写相应的解密函数来对加密的x-s和x-t参数进行解密。 需要注意的是,逆向工程涉及对他人软件的解密和分析,这可能涉及到法律和道德等方面的问题,建议在合法和合规的前提下使用逆向工程技术。此外,小红书作为一款商业应用,也会不断更新其加密算法和安全机制,因此逆向解密可能随着时间的推移需要不断更新和调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值