本篇內(nèi)容主要講解“JS逆向技術(shù)怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“JS逆向技術(shù)怎么使用”吧!
讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:域名申請、虛擬空間、營銷軟件、網(wǎng)站建設(shè)、隆堯網(wǎng)站維護(hù)、網(wǎng)站推廣。
用瀏覽器抓一波登陸包:
可以看到有 _abr_
和 beibeitoken
兩個加密參數(shù)。
我們再找找發(fā)現(xiàn)beibeitoken
是上一個請求返回的:
還是老套路,搜就完事了:
通過關(guān)鍵字就找到一個相關(guān)文件,先進(jìn)去看看。
先打上斷點,重新登錄一下,成功進(jìn)入斷點說明位置十有八九是找到了,F11進(jìn)去看看里面的加密邏輯是什么樣的。
我們一個個跟進(jìn)去研究下:
u,d,a,e,s
這幾個加密都可以通過上圖的方法追蹤到對應(yīng)的加密。
這里我們主要研究f
與m
的加密邏輯。
先看看f
的加密邏輯:
1var f = d.length ? (0,l["default"])(d.join("&")) : ""
這里跟進(jìn)去看看l["default"]
是什么:
這里的e
是初始化加密算法,我們再跟進(jìn)去看看:
看到這里我已經(jīng)不怎么想扣代碼了,這么多亂七八糟的什么東西,要是真摳出來估計頭發(fā)要掉一半。
而且這個代碼看著也不像自寫的算法,估計也是套的通用的那幾種算法,所以我開始翻之前扣過的代碼,果然讓我找到了:
上面的代碼是不是長得有點像,為了驗證這個想法我把js里關(guān)于加密的代碼扣下來look look
不得不說好的編輯器可以讓你事半功倍,看到圖中劃線的地方這個參數(shù)的加密方法就一目了然了。
我們可以直接把它改成Python實現(xiàn):
from hashlib import md5def md5value(s): a = md5(s.encode()).hexdigest() return a
接下來繼續(xù)分析m
的加密方法:
1m = (0,c["default"])(g, "ytU7vwqIx2UXQNsi");
有了上面的鋪墊,我們繼續(xù)追進(jìn)去分析一波:
接下里就是編輯器表演的時候了
到此,相信大家對“JS逆向技術(shù)怎么使用”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!