声明
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关
前言:这次的案例主要用到对加密的内容解密
准备工作
目标:http://jzsc.mohurd.gov.cn/ddata/company
分析过程:
1.抓包:点击查询可以看到只返回了一个包,打开发现返回数据是加密的
2.分析加密位置:
发现async是异步加密,一般都用JSON.prase函数解密,直接搜发现。可疑地方t.data(这里在app开头的文件)还有一些其他的文件也有关键字,通过断点尝试发现不是我们要的。