您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“JS逆向技術(shù)怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“JS逆向技術(shù)怎么使用”吧!
用瀏覽器抓一波登陸包:
可以看到有 _abr_
和 beibeitoken
兩個加密參數(shù)。
我們再找找發(fā)現(xiàn)beibeitoken
是上一個請求返回的:
還是老套路,搜就完事了:
通過關(guān)鍵字就找到一個相關(guān)文件,先進(jìn)去看看。
先打上斷點,重新登錄一下,成功進(jìn)入斷點說明位置十有八九是找到了,F11進(jìn)去看看里面的加密邏輯是什么樣的。
我們一個個跟進(jìn)去研究下:
u,d,a,e,s
這幾個加密都可以通過上圖的方法追蹤到對應(yīng)的加密。
這里我們主要研究f
與m
的加密邏輯。
先看看f
的加密邏輯:
1var f = d.length ? (0,l["default"])(d.join("&")) : ""
這里跟進(jìn)去看看l["default"]
是什么:
這里的e
是初始化加密算法,我們再跟進(jìn)去看看:
看到這里我已經(jīng)不怎么想扣代碼了,這么多亂七八糟的什么東西,要是真摳出來估計頭發(fā)要掉一半。
而且這個代碼看著也不像自寫的算法,估計也是套的通用的那幾種算法,所以我開始翻之前扣過的代碼,果然讓我找到了:
上面的代碼是不是長得有點像,為了驗證這個想法我把js里關(guān)于加密的代碼扣下來look look
不得不說好的編輯器可以讓你事半功倍,看到圖中劃線的地方這個參數(shù)的加密方法就一目了然了。
我們可以直接把它改成Python實現(xiàn):
from hashlib import md5def md5value(s): a = md5(s.encode()).hexdigest() return a
接下來繼續(xù)分析m
的加密方法:
1m = (0,c["default"])(g, "ytU7vwqIx2UXQNsi");
有了上面的鋪墊,我們繼續(xù)追進(jìn)去分析一波:
接下里就是編輯器表演的時候了
到此,相信大家對“JS逆向技術(shù)怎么使用”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。