![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
JS逆向案例
文章平均质量分 70
青衫不负雪
这个作者很懒,什么都没留下…
展开
-
【JS逆向】某票房网站数据解密(OB基础混淆)
本文章仅为我个人记录学习进度,文章内容严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!很明显 e 就是加密数据,然后 webInstace.shell(e) 很可疑,我们控制台输出一下,解密的,那这个就是解密的函数了。清晰之后就可以开始分析代码了,剩下的就交给你们了(主要是耗费时间有点长,懒得写了,展示一下最终结果吧)_0x2246(这个函数可以往上翻介绍OB的特点下面的那张图片里面出现过),这个函数是解密字符串的。,可以将混淆之后的字符串还原回去。原创 2024-06-22 21:12:37 · 711 阅读 · 0 评论 -
【JS逆向】寻找某乐网登录密码加密过程
看了一下,这个好像是一个开源的库,那我们就直接把它全部复制下来吧,然后复制下来的同时我们还要再复制 BigInt.js 和 Barrett.js 文件里面的内容,因为是这个库要用到的(这就是上面要全部复制的原因)老样子,鼠标放上去,点击蓝色的链接,跳转进去,BigInt.js 里面的代码关联有点多,我们直接全部复制到我们本地的文件里面(还有一个原因,后面讲)最后我们再运行起来,成功输出了,再将结果对比一下浏览器上面的,一模一样,成功获取!首先打开F12,然后在页面上输入账户密码,点击登录,获取到链接。原创 2024-06-20 19:16:38 · 532 阅读 · 0 评论