声明:本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
起因
事情的起因是最近一段时间在进行JS逆向的分析,朋友给了一些站来练手。正好做到某水果TV了,图片里面写的是自写加密。
就来了兴趣。于是乎打开浏览器,一顿操作。
逆向过程分析
首先我们来抓取一下数据包。看一下是哪里进行了加密操作。
显然pwd进行了加密。那我们就对pwd值来进行逆向分析
pwd值,搜这个,不太现实。搜个通用的试试,password。
找到了
这个比较可疑,有好几处,我们在这里下断点进行调试。
在这里断了下来,跟进去看一眼这个encodepassword函数。