JS逆向之Webpack(一)

本文探讨了JavaScript逆向工程中针对Webpack的解析过程,重点在于如何找到加密点并理解Webpack打包后的代码流程。作者通过分析xhr请求,定位到加密逻辑,详细介绍了如何跟踪代码、提取模块,并构造自执行方法以模拟加密过程。同时,文章提及了动态加载的js在调试时的挑战及解决跨域问题的方法。
摘要由CSDN通过智能技术生成

JS逆向之Webpack(一)

今天我们来学习一下js逆向之扣webpack代码

网址如下

https://www.gm99.com/

需要逆向的值:

登录请求的password

image-20220309105509657

首先肯定不是md5或者sha1或者des这类的,看上去想rsa,因为可以看到输入相同的密码加密后的结果不一样,好了那我们就开始吧

找到加密点

这是一个xhr请求,那我们直接看方法栈,很容易定位到时在n.login这里做了手脚,点进去看看
image-20220309105723595

然后已经可以发现加密的地方了

image-20220309105859016

然后我们下个断点,再提交一次看看

image-20220309105944018

可以看到是对raw password和时间戳进行组合然后加密,我们进到这个方法,,可以看到是在这里进行加密的

image-20220309110437810

再点进去看看,妈呀都是啥

image-20220309110644936

然后就是重头戏了

为什么是webpack

我们可以发现上面那张图中的所有方法,其实都在这个下面

image-20220309110806910

然后我们也会发现,之前加密所属的地方,前面有个3

image-20220309110847771

这就让我怀疑这是webpack,然后我们翻到文件的最上面,发现有一个立即执行函数

image-20220309110947480

但在这里普及一下webpack打包后的结果

!function (x) 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值