JS逆向 | 【难度0.2】某美妆积分网站 sign 值分析

点击上方“咸鱼学Python”,选择“加为星标”

第一时间关注Python技术干货!

建议收藏 | 最全的 JS 逆向入门教程合集

目标网站

aHR0cDovL2ppZmVuLmtvdWhvbmdndWkuY29tLyMvcmVnaXN0ZXJob21lP3Rva2VuPTE1NDcxNzcwMzY0MDg0M184MTEzNjEwZjM3MTc0OTI4OTQwNjJhNjc2MWUzZWJmYiZ1c2VySWQ9MTU0NzE3NzAzNjQwODQzJm5pY2tOYW1lPTE1MCUyYSUyYSUyYSUyYTM0MDM=

这次要解析的是这个网站发送短信时会出现的sign

分析请求

我们分析一个加密参数第一步还是要抓包。

我们随便填入一个手机号,点击发送验证码。【图1-1】

图1-1

点击发送后,可以看到在Network面板成功捕获请求了。【图1-2】

图1-2

知道请求之后通常是检索参数名,所以直接检索即可。

定位加密

通过枚举之前套路中提到的检索项,逐步将检索的结果缩减到下面这个检索项中。【图2-1】

图2-1

看到标黄位置的赋值,大概加密的位置就是这里了。

在如图的位置打上断点【图2-2】

图2-2

重新发起一次接受验证码的请求。可以看到断点断上了。【图2-3】

图2-3

接下来就是按部就班的调试了,这个例子很简单。

将参数传入【图2-4】

图2-4

经过 RSA 加密,将加密后的结果用 Base64 编码【图2-5】

图2-5

之后就是拼接的操作,现在想找这么简单的例子不好找了。

难度评级【0.2星】

代码就不扣了

Love & Share 

[ 完 ]

喜欢文章,点个在看 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值