前言
本文章仅供学习研究,如若侵犯到贵公司权益请联系229456906@qq.com第一时间进行删除;切忌用于一切非法途径,否则后果自行承担!
地址:aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29t
一、页面分析
打开登陆地址,输入账号123456@qq.com, 密码7777777,进行抓包:
今天要讲的是pwd参数~接下来↓
二、加密破解
1.加密定位
老规矩,搜索参数:
这里很可疑,打下断点后点击登录:
2.参数解密
接下来进入l函数,通过控制台打印,应该就是我们想要的pwd:
只传入了一个参数,也就是密码:7777777,单步执行进入下一步:
可以看到这里共有四个函数:u、l、c、o
继续单步执行进入o函数:
继续单步执行进入下一个函数c:
继续单步执行进入下一个函数l:
继续进入下一个函数u:
…
此处省略大概n多次继续单步执行。。。。
当每次进入新的函数时,将以函数扣出来出来,进行改写即可:
对比一下网页结果:
简直一毛一样了,下面是python调用结果:
中,今天就到这。
总结
js逆向主要是查看加密执行经过的逻辑函数代码,将其扣出即可。文中使用单步执行是一种方法,当然你也可以通过肉眼观察看js代码中包含了哪些函数。
当然有经验的朋友定位到加密位置后往上看一看代码会发现他其实是一个md5的签名算法:
对吧,学习靠经验,需要累积,加油加油!
码字不易,如果本篇文章对你有帮助请点个赞,谢谢~
合作及源码获取vx:tiebanggg 【注明来意】
QQ交流群:735418202
需要源码请关注微信公众号回复【公众号JS】获取 :
*注:本文为原创文章,转载文章请附上本文链接!否则将追究相关责任,请自重!谢谢!