今天做了一个有趣的逆向,目标是破解一个壁纸网站的请求加密。经过一番探索,终于成功还原了加密和解密过程,今天就和大家分享一下这个逆向教程。先来看看我的步骤和思路,最后还会附上完整的代码,感兴趣的小伙伴可以直接使用!
附上网址: aHR0cHM6Ly9oYW93YWxscGFwZXIuY29tLw==
第一步:通过 F12 控制台分析请求
首先打开壁纸网站,然后按 F12
打开开发者工具。在“网络”标签页里,刷新页面并查看请求。通过观察请求体,我发现其中有一个参数 data
,显然是加密过的。
第二步:定位请求加密逻辑
接下来,我点击了网络请求记录里的“启动器”,发现跳转到 fetch
请求里了,但是直接查看并不方便。因此,我决定用 Ctrl + F
搜索请求链接 “wallpaper/getWallpaperList” 以便快速定位。