![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
js逆向解密
文章平均质量分 85
slongzhang_
这个作者很懒,什么都没留下…
展开
-
初探js逆向(三)之扣函数
本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 经过简单的分析,已知某网站参数的加密位置在这里转载 2021-08-19 15:17:33 · 39248 阅读 · 0 评论 -
初探js逆向(二)之加密请求参数
转载自 三尾先生 博客 初探js逆向(二)(时间问题还未实践,先搬后研究,感谢三尾先生的分享)前言如果你是没有任何 js 逆向经验的爬虫萌新,且没看过上篇的《初探js逆向》,建议先移步去看,因为本篇所使用的案例相对上篇,难度会更大一些。在上一篇中,我们学习了一个入门案例的逆向流程。然而,加密的方式有很多,不可能以一概全。在进入本篇正题前,我们先回忆一下上篇的逆向思路:…不妨思考一下,参数虽做了加密,但网页毕竟要正常显示内容,所以在网页渲染的过程中,一定有个地方对这个参数做了解密,然后将数据写入转载 2021-01-14 23:48:01 · 121929 阅读 · 0 评论 -
初探js逆向
转载自 三尾先生 博客 初探js逆向在开始之前想先说下阅读完三尾先生这篇文章的一点个人理解,文章写得挺好的,很值得新手学习了解,首先谈下逆向破解思路1.需要逆向的时候一般是遇到了加密问题,加密情况有参数加密,有结果加密。但不管怎样的加密只要页面能正常显示,那就有解密过程!2.先找到加密的字段名,通过字段名在sources全局搜索3.在含有这些字段的位置打断点,一般sources里看到的会是一行的压缩代码,我们可以通过点击左下角的双大括号格式化js代码 然后通过断点一步步查看参数在哪一步骤发生了变转载 2021-01-14 23:30:55 · 94755 阅读 · 3 评论