某IC交易网 js逆向解析学习【2023/05/16】

本文介绍了作者对一个IC交易网站进行JS逆向分析的过程,主要涉及Cookie解密。作者首先发现请求中存在混淆的JS,并通过分析确认加密点在于Cookie中的ICNet[icpisct]值。通过对混淆代码的还原,作者揭示了Hex1加密算法,该算法对MD5值进行特定字符替换。进一步,作者解析了rnns和rind的获取与替换过程,最终成功解密Cookie并实现正常请求。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章目录

前言

可以关注我哟,一起学习,主页有更多练习例子
如果哪个练习我没有写清楚,可以留言我会补充
如果有加密的网站可以留言发给我,一起学习共享学习路程
如侵权,联系我删除
此文仅用于学习交流,请勿于商用,否则后果自负

这个是兼职搞着玩的,挺有意思,但是兼职没谈下来,生气

网址

aHR0cHM6Ly9pY3BpLmljLm5ldC5jbi9pY3BpL2RldGFpbC5waHA/a2V5PVNUUDROMTUw

目标参数

确认加密点

我们请求的时候发现会返回一大段js,带有混淆
在这里插入图片描述
上面是ob混淆,然后往下扒拉会发现表情包的js(AAencode混淆)

评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

八月欢喜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值