某水果TV登陆逆向分析小记

声明:本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

起因

事情的起因是最近一段时间在进行JS逆向的分析,朋友给了一些站来练手。正好做到某水果TV了,图片里面写的是自写加密。在这里插入图片描述
就来了兴趣。于是乎打开浏览器,一顿操作。

逆向过程分析

首先我们来抓取一下数据包。看一下是哪里进行了加密操作。
在这里插入图片描述
显然pwd进行了加密。那我们就对pwd值来进行逆向分析

pwd值,搜这个,不太现实。搜个通用的试试,password。
找到了在这里插入图片描述
这个比较可疑,有好几处,我们在这里下断点进行调试。
在这里插入图片描述
在这里断了下来,跟进去看一眼这个encodepassword函数。
在这里插入图片描述
10001,熟悉的模数。感觉有点像RSA加密。不管他,直接扒下来调用即可。其实跟到这里基本上就算是逆向分析完毕了。没什么难度,就是对密码进行直接加密。

拖到工具里面调试一下。在这里插入图片描述
每次都是动态的结果。
结束

再次声明

声明: 本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值