X科网js逆向分析

登录抓包之后发现pwd字眼,直接搜索即可

通过$.md5(pwd)之后得到的加密结果就是我们的pwd参数

他说是md5我们不妨测试一下:

1)测试使用$.md5(1)加密数字1

得到c4ca4,说明就是$.md5(),md5加密

2)测试$.md5(pwd)

得到的正是加密后的pwd

所以我们可以直接对pwd使用md5加密(省事)/ 把网页中的md5函数代码抠出来 

我们演示一下如何抠出来md5:

不需要上来就全部复制进来,可以观察一下函数上下的特征

显然这是函数内实现的函数,也就是闭包,所以我们只需要把闭包的整个函数拿下来即可

我们将闭包代码复制到js调试工具当中,发现调试工具已经自动识别出来md5了

然后我们可以测试一下md5(1)发现得到的是正确的结果c4ca4.......

接下来就是愉快的写代码环节了......

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值