JS逆向之Webpack(三)

JS逆向之Webpack(三)

难度: ⭐️

网址如下

https://pab.yqb.com/bank/product-item-50896319.html

需要逆向的值

image-20220310170925684

找到加密位置

看了一下是40位,并且每次都不一样,应该是带着时间戳的SHA1

image-20220310171035967

随便搜搜

image-20220310171215324

image-20220310171226283

发现有点多,那我们就直接下xhr断点吧

image-20220310171403053

刷新一下发现已经加密了

image-20220310171447167

再往前找找,找到了

image-20220310171840268

我们看一下S在哪里定义的

image-20220310171948020

那我们可以先把S的值拿出来

image-20220310172302730

image-20220310172249880

然后调用了这个方法,sign就有了

S.sign = (0,v.default)(S)

其实这个方法等价于

S.sign = v.default(S)

那我们接下来找找v是在哪里定义的

可以发现在这里

image-20220310172622800

var r = n(0)
          , o = n(2);
        n(11),
        n(14),
        n(22),
        n(7),
        n(9),
        n(4),
        n(3),
        n(1),
        n(6),
var i = r(n(108));
        n(19),
        n(65),
        n(66),
        n(89);
        var a = r(n(109));
        n(26),
        n(13);
        var s, u = r(n(18)), c = r(n(54)), l = n(20), d = O(n(34)), f = n(424), p = n(220), h = r(n(70)), v = r(n(429)), g = r(n(244)), m = r(n(767)), w = O(n(768)), y = r(n(769));
        

抽取出我们需要关心的,这看起来像不像webpack?没错就是webpack

var r = n(0);
v = r(n(429));

寻找装载器

这块就不多说了

image-20220310173644516

image-20220310174018751

寻找装载模块

先扒个0,发现它没有用到其他模块,那没问题

image-20220310174141385

0: function(t, e) {
        t.exports = function(t) {
            return t && t.__esModule ? t : {
                default: t
            }
        }
        ,
        t.exports.__esModule = !0,
        t.exports.default = t.exports
    },

然后是429

image-20220310174313460

发现用到了17,1,110,766

只有766有值

image-20220310174454086

那么我们接下来扒766

,不过当我们点766的时候发现进了430,实际上是因为766用到了430

image-20220310174558923

image-20220310174652694

image-20220310174703057

那我们把766和430都扒下来

image-20220310174818569

430里面又依赖这些

image-20220310174921933

发现都是{}

image-20220310175002726

那么我们就要把一些{}进行替换

再比如这个

image-20220310175508423

所以下面的代码就可以简化成

image-20220310175540381

t.default = void 0;

调用

var r = _e(0);
v = r(_e(429));
console.log(v.default(S));

可以看到已经有结果了

image-20220310180102481

最后一个问题

为什么我多次刷页面它的sign是动态的呢,是因为时间戳

image-20220310180153754

而我们代码里的是写死的

image-20220310180213976

因此我们改一下就可以了

image-20220310180245680

好了现在也是动态的了

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值