某Kr网站逆向webpack 全扣补环境法

持续创作文章,只是为了更好的思考

今天来讲一个比较简单的webpack全扣的网站,因为隐私安全性,许多东西不便放出,这里直接先看加密接口吧,接口是一个手机号验证码登录的接口,如下。
在这里插入图片描述
首先我们看下加密参数,只有mobileNo是加密过的,我们在全局搜索中搜索这个字段.。

通过搜索后,发现在一个js文件里有很多关于这个字段的搜索记录,我们都点进去看看,发现是很多接口都调用了这个字段,那我们直接搜索登录接口的url,找到这个字段,并在这里打个断点,如下图。
在这里插入图片描述
打上断点后,重新执行请求,发现加密函数是i.b , 我们跟进去

在这里插入图片描述
我们追随到这个加密函数里面,发现这个加密函数很多变量都在使用n,我们整体观察这个js文件,发现这就是一个webpack打包后的js文件,最明显的最js文件的最上面有window.webpackJsonp
在这里插入图片描述
从webpack的本质分析,这个n可能就是一个加载器,我们继续追溯这个n,事实发现这个n就是一个加载器
在这里插入图片描述
接下来,就是扣代码的环节,为了方便,我们把全部的加载器代码和目标函数代码全部抠出来,加载器最上方定义一个ib,下面用ib来接收加载器,另存为getmobileno.js
在这里插入图片描述

在这里插入图片描述
然后把目标函数代码全扣下来,另存为wpack.js。

在这里插入图片描述
然后,我们通过require(“./wpack”) 来导入目标函数代码,用node执行后发现缺少window环境。
在这里插入图片描述
补上环境后,发现又缺少其他环境。
在这里插入图片描述
这里我索性不补环境了,直接将目标函数全部复制到加载器中,如下图。
在这里插入图片描述
在运行一遍,发现缺少navigator环境。
在这里插入图片描述
在页面中输出一下这个变量。
在这里插入图片描述
然后把这个环境补上,执行一遍发现没有问题后,将加密代码封装成一个函数。
在这里插入图片描述

最后通过Python代码调用执行,成功!
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码王吴彦祖

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值