JS逆向之某滑块逆向分析

声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!

目录

 一、某书滑块分析

 二、接口请求分析

 三、进入函数内部

 四、加密函数的分析

 五、测试


一、某书滑块分析

练手网站: aHR0cHM6Ly93d3cueGlhb2hvbmdzaHUuY29tLw==

base64解密一下即可

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

 二、接口表单分析

参数简单分析一下吧,加密的参数基本上不是很多就5个吧,其他的可以固定写死

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

 三、进入函数内部

索然无味的跟栈,全局搜索 'nm',一步到位

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_17,color_FFFFFF,t_70,g_se,x_16

 四、加密函数的分析

基本上呢,加密都是在这个函数中了

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

         'smStringify' 这个就是函数名看名字就知道是数据类型转换成字符串watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

         OK 又是 DES 加密就这样结束了,输出结果为 base64, 传入两个参数一个是加密数据另一个就是 KEY 了,只有一个那就是 ECB 了模式,padding模式就用工具一个一个试了watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

 watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

 五、测试

百次滑块请求验证,成功率 91% 还可以了吧,拜拜~

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBALua6kC4=,size_20,color_FFFFFF,t_70,g_se,x_16

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值