js逆向实战2

前言

在实战中做的一个js逆向案例,和前面一篇有雷同之处,不过也有些不一样,这里主要记录下不一样的地方

目标地址https://file.sztbhz.com/

输入用户名密码

admin/123456
在这里插入图片描述

发现进行了加密,初步判断是进行了自定义的加密

过程分析

查看源码,尝试找到加密函数

在这里插入图片描述

找到加密函数,同样提取出来,在js调试工具进行调试

在这里插入图片描述

没有问题,在使用burp插件爆破时候出现了问题

在这里插入图片描述

调用

在这里插入图片描述

爆破

发现加密结果和使用js工具加密结果不一致

在这里插入图片描述

分析应该还是脚本的问题,源码脚本里面有个147的key值,但是这里没有调用

把147加上

在这里插入图片描述

本次发现没有加密,更不对了

在这里插入图片描述

最后想到需要一个参数,把Encry函数里面的key值去掉,下面直接引用就行了

如下:

在这里插入图片描述

完美实现

在这里插入图片描述

总结

对于不同的情况需要特殊分析,特别是提取自定义函数时候,把所需要调用的函数全部附上去,确保调试正确

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值