![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
js加密逆向分析
文章平均质量分 60
js加密逆向分析记录、教程
Super-Coding
长风破浪会有时,直挂云帆济沧海
展开
-
Python爬虫进阶--js逆向-某金所和某某之家参数加密分析
某金所aHR0cHM6Ly93d3cuaGZheC5jb20vbG9naW4uaHRtbCMvP3JzcmM9aHR0cHMlM0ElMkYlMkZ3d3cuaGZheC5jb20lMkYlMjMlMkY=抓包分析老规矩先来抓包分析,看下那些参数是加密了的。这里 password 是加密的,那接下来我们就找找它的加密逻辑。如下图,从红框中进入js代码进入后搜索 password: 有四个搜索结果,就看到熟悉的 encrypt 在这里打个断点鼠标悬停进入函数中这里就看到加密的逻辑了,t.原创 2021-03-16 10:55:26 · 1050 阅读 · 3 评论 -
Python爬虫进阶--js逆向 | 某某云加速参数加密分析
目标网址aHR0cHM6Ly93d3cuZG5zLmNvbS9sb2dpbi5odG1s抓包定位首先抓包看请求这里 password 和 email 都经过加密了。_token 可以在页面上找到。从这里进去搜索直接搜索 password: 就能定位到加密的位置。打上断点重新运行进去就能看到加密逻辑。知道加密逻辑后,可以调用 node.js 的 CryptoJS 库直接使用。var CryptoJS = require('crypto-js');function aes(val.原创 2021-03-15 20:04:56 · 8347 阅读 · 0 评论 -
Python爬虫进阶--js逆向-某某快药 sign 加密分析与加密逻辑复写
今日受害者aHR0cDovL3d3dy5kZGt5LmNvbS9jb21tb2RpdHkuaHRtbD9kZGt5Y2FjaGU9YTdiMTllODc5ZDJmMmYyNzlkMzU2ZjVhZmE2ZDVjZmY=分析请求请求一波,看看有哪些加密的参数。如图似乎 sign 是经过加密的,其他参数好像没什么问题,那我们就来找找 sign 在哪。鼠标悬停,选中点击红框中的文件直接搜索 sign ,出现四个结果,在这里就能看到 sign 加密了。接着,分析逻辑,这里的 sign 值是 y.原创 2021-03-15 15:16:29 · 274 阅读 · 0 评论 -
Python爬虫进阶--js逆向-某笔网密码加密分析
参数加密逻辑分析先来抓包看看参数,如下图:这个参数的值看着像 Base64,不要着急下定论,先搜索参数名试试看。经过搜索参数名 password: 在文件中定位到3处疑似加密的位置。如下图。这里有两种方法判断加密位置:给所有搜索到的结果位置打上断点,再次点击按钮看看进入到哪个断点当中。阅读上下文,观察分析大概的代码逻辑。(留意相关的变量名)这里使用第一种方法,打上断点重新请求,可以看到成功断上了。这里的 this.password 是测试的密码,我么需要分析的就是这个 this..原创 2021-03-13 17:38:22 · 360 阅读 · 0 评论 -
Python爬虫进阶--js逆向-某中网密码加密算法分析
话不多说直接开始参数位置分析先来看看加密请求的参数,入图1:除了搜索加密参数之外,同样还要注意id 和 calssname等标志性的属性,能够帮助我们进一步定位加密位置。通过密码框的 id=password_txt 可以快速定位至网站的加密入口,如图二:然后再通过逐步调试进入虚拟引擎中加密码的位置打上断点,鼠标悬停,进入login() 函数,如图三:上图中的encrypt这个方法才是我们需要的加密方法,所以继续进去看逻辑。鼠标悬停,选中方法后点击小白框跳转,如下图顺利跳转进加.原创 2021-03-13 15:57:03 · 275 阅读 · 0 评论 -
Python爬虫进阶--js逆向-某博密码算法扣取+如何去扣取一个完整的逆向案例
X博登陆密码解析与讲解如何扣取一个加密算法本次受伤者:aHR0cHM6Ly93d3cud2VpYm8uY29tL2xvZ2luLnBocA==用 Chrome 浏览器抓包相信大家都会,前面抓包我们跳过,直接到加密参数分析的地方。Tip: 这次的加密不是异步的 不要在 XHR 选项卡傻乎乎的等了。X博登陆框是嵌在页面中的加上X博的登陆页面图片以及要加载的东西很多,所以我们需要注意的包主要有两个:登录前返回相关加密密匙的包,如下图:发起登录请求的包,如下图:看上面两张图就知道,我们只要.原创 2021-03-13 12:09:35 · 492 阅读 · 0 评论 -
Python爬虫进阶--js逆向-某天下与某某二手房密码加密分析
X天下密码加密分析本次的受害者:aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=分析通过输入错误密码抓包查看加密字段。【图1-1】直接通过检索pwd:定位加密位置【图1-2】。根据检索结果给对应的位置打上断点【图1-3】,并把划线的代码复制出来备用。重新发起请求,发现这些参数大概是下面这样的:// that.password.val() 输入的密码:11111111111// encryptedString 是加密方法encryptedString(key.原创 2021-03-12 16:37:05 · 490 阅读 · 0 评论