JS逆向之某某公众平台登陆pwd参数算法定位解密


前言

本文章仅供学习研究,如若侵犯到贵公司权益请联系229456906@qq.com第一时间进行删除;切忌用于一切非法途径,否则后果自行承担!


地址:aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29t

一、页面分析

打开登陆地址,输入账号123456@qq.com, 密码7777777,进行抓包:
在这里插入图片描述
今天要讲的是pwd参数~接下来↓

二、加密破解

1.加密定位

老规矩,搜索参数:
在这里插入图片描述
这里很可疑,打下断点后点击登录:
在这里插入图片描述

2.参数解密

接下来进入l函数,通过控制台打印,应该就是我们想要的pwd:
在这里插入图片描述
只传入了一个参数,也就是密码:7777777,单步执行进入下一步:
在这里插入图片描述
可以看到这里共有四个函数:u、l、c、o

继续单步执行进入o函数:
在这里插入图片描述
继续单步执行进入下一个函数c:
在这里插入图片描述
继续单步执行进入下一个函数l:
在这里插入图片描述
继续进入下一个函数u:
在这里插入图片描述

此处省略大概n多次继续单步执行。。。。

当每次进入新的函数时,将以函数扣出来出来,进行改写即可:
在这里插入图片描述
对比一下网页结果:
在这里插入图片描述
简直一毛一样了,下面是python调用结果:
在这里插入图片描述

中,今天就到这。


总结

js逆向主要是查看加密执行经过的逻辑函数代码,将其扣出即可。文中使用单步执行是一种方法,当然你也可以通过肉眼观察看js代码中包含了哪些函数。

当然有经验的朋友定位到加密位置后往上看一看代码会发现他其实是一个md5的签名算法:
在这里插入图片描述
在这里插入图片描述
对吧,学习靠经验,需要累积,加油加油!


码字不易,如果本篇文章对你有帮助请点个赞,谢谢~
合作及源码获取vx:tiebanggg 【注明来意】
QQ交流群:735418202
需要源码请关注微信公众号回复【公众号JS】获取 :在这里插入图片描述

*注:本文为原创文章,转载文章请附上本文链接!否则将追究相关责任,请自重!谢谢!

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值