持续创作文章,只是为了更好的思考
如下内容,如果有写的不清楚,不对的地方,也请大家提醒我一下,谢谢!
本次的目标是某道翻译网站,相信各位爷应该明白,这次逆向的整体做法还是把webpack的内容全部抠出来,然后根据缺失的环境去补,把没有必要的环境去除掉,这次的解密逆向部分,我从试接口的角度看了下,只需要把接口中返回的加密内容解密出来即可,发送的接口请求参数中并不需要去逆向,好,接下来看解密步骤。
随便输入一个字符串,接收到两个请求,key请求经测试后是没有用的,接口参数也经测试后不需要解密,那么就对返回的加密字符串做解密即可。
光看解密的文本其实没有什么突破口,没有信息可供参考,那么我们还是从接口参数的角度去逆向,找到返回加密字符串后,最终解密的那个部分,看到如下参数后,笔者决定从sign参数入手。