分析网址
目标 : http://jzsc.mohurd.gov.cn/data/company
抓包
按F12 抓包,
通过抓包分析第二页的时候,发现出来的数据是被加密了,没办法直接使用,我们点击发起程序
这里只有两个不一样的链接,我们点击进去查看一下。
这两个代码乱七八糟,无从下手。这个时候我们可以 凭一些分析经验来搜索关键代码,加密的一般常见的就是 AES,HEX,我们可以随便搜索看有没有这种特征码。
值得庆幸的是,我们在app链接中直接就搜索到了这个代码,这里凭经验已经很明显了,其实就是加密的关键,我们可以断点测试一下就明白了,点一下 左边817断点,然后刷新网页,看效果
bingoo,很明显了吧 ,t等于后面的数字就是被加密的内容,破解流程就是下面的代码了。
e = d.a.enc.Hex.parse(t)
n = d.a.enc.Base64.stringify(e)
a = d.a.AES.decrypt(n, f, {
iv: m,
mode: d.a.mode.CBC,
padding: d.a.pad.Pkcs7
}
看流程先把代码进过 HEX处理,然后在 base64编码,最后用 aes 破解就可以了。
aes 中的 iv 就是 m = d.a.enc.Utf8.parse(“0123456789ABCDEF”);
mode模式是 CBC,padding用的是PKCS7
key是 f= d.a.enc.Utf8.parse(“jo8j9wGw%6HbxfFn”)
其实到这里基本破解结束,后面 自己随便用什么代码写破解就可以了