JS逆向案例系列一[多**游戏POST登录]

本文是适合新手的JS逆向学习案例,通过分析目标网站的登录过程,讲解如何抓包并解密关键参数stoken和pwd。在登录输入框中找到stoken的加密位置,然后跟踪pwd的加密函数UDB.SDK.rsa.RSAUtils.encryptedString,最终成功调试代码并提供相关调试工具和加密代码资源。
摘要由CSDN通过智能技术生成

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

此案例比较适合新手学习JS逆向

引言

本文出自微信公众号【Python三剑客】

作者:小饼干

阅读时长:5min

在这里插入图片描述

一、抓包分析

  • 我们打开目标网址点击登录,填写账号及密码 打开F12进行抓包分析

在这里插入图片描述

  • 这个网站有两个参数加密stoken和pwd

二、加密分析

参数:stoken

  • 在弹出的登录输入框中右键点击加载框架源代码搜索关键字stoken即可定位到
    在这里插入图片描述

参数:pwd

  • 我们从旁边的调用栈进去
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值