本文章中所有内容仅供学习交流使用,不用于其他任何目的,敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除
————————————————
aHR0cHM6Ly9mdXd1Lm5oc2EuZ292LmNuL25hdGlvbmFsSGFsbFN0LyMvc2VhcmNoL2Rpc2Vhc2UtZGlhZ25vc2lzP2NvZGU9OTAwMDAmZmxhZz1mYWxzZSZnYkZsYWc9dHJ1ZQ==
首先需要说明一下想要破解Webpack逆向,需要先找到他的加密或者解密的入口位置与加载器,本篇文章就是一个解密案例
-
直接上位置,这里是我们要解密的数据,入口的位置需要耐心找一找
-
这是解密后的数据
-
找到这里后主要是看一下他调用的是什么函数,那就往上翻一翻吧,很容易看到入口函数,与可以进加载器的位置
-
先打个断点去看看加载器,加载器也是很明显了,直接把它拿走吧
-
就像这样直接把加载器拿过来,打印e的值,还有刚才想要的函数,这就开了一个好头,剩下的就可以缺什么函数补什么函数了最顶上需要补一下window,用window接收想要的函数,这里我自己加了window.o = o,把加载器赋值给了window.o,调用 var nnn= window.o(‘7d92’)
-
接下来一直补,一直补
-
一直到运行没有错误的时候才算完成
-
全部补完后,翻过来我们在找入口的位置如何赋值,直接找入口,给函数赋值
-
最后直接调用一下就直接出结果了
欢迎技术交流,多多指教!