Webpack逆向数据解密 -《某医保服务平台》

本文章中所有内容仅供学习交流使用,不用于其他任何目的,敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除

————————————————
aHR0cHM6Ly9mdXd1Lm5oc2EuZ292LmNuL25hdGlvbmFsSGFsbFN0LyMvc2VhcmNoL2Rpc2Vhc2UtZGlhZ25vc2lzP2NvZGU9OTAwMDAmZmxhZz1mYWxzZSZnYkZsYWc9dHJ1ZQ==

首先需要说明一下想要破解Webpack逆向,需要先找到他的加密或者解密的入口位置与加载器,本篇文章就是一个解密案例

  1. 直接上位置,这里是我们要解密的数据,入口的位置需要耐心找一找请添加图片描述

  2. 这是解密后的数据
    请添加图片描述

  3. 找到这里后主要是看一下他调用的是什么函数,那就往上翻一翻吧,很容易看到入口函数,与可以进加载器的位置请添加图片描述

  4. 先打个断点去看看加载器,加载器也是很明显了,直接把它拿走吧请添加图片描述请添加图片描述

  5. 就像这样直接把加载器拿过来,打印e的值,还有刚才想要的函数,这就开了一个好头,剩下的就可以缺什么函数补什么函数了最顶上需要补一下window,用window接收想要的函数,这里我自己加了window.o = o,把加载器赋值给了window.o,调用 var nnn= window.o(‘7d92’)
    请添加图片描述

  6. 接下来一直补,一直补
    请添加图片描述
    请添加图片描述

  7. 一直到运行没有错误的时候才算完成请添加图片描述

  8. 全部补完后,翻过来我们在找入口的位置如何赋值,直接找入口,给函数赋值请添加图片描述

  9. 最后直接调用一下就直接出结果了请添加图片描述

欢迎技术交流,多多指教!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值