某品威客,js逆向★★

2021-10-13  本文已影响0人  八月欢喜

前言:

网址链接:
aHR0cHM6Ly93d3cuZXB3ay5jb20vbG9naW4uaHRtbA==
端口链接:
aHR0cHM6Ly93d3cuZXB3ay5jb20vYXBpL2Vwd2svdjEvdXNlci9sb2dpbg==
加密位置:


image.png

在请求中有这么一个地方, 每次请求都会不同

一、全局搜索Signature 打断点查看

image.png
  1. 点进第一个打断点正好找到
    conlose输出一下看是否和我们想要的一样


    image.png
  2. 感觉上差不多了,咱们继续跟进,进入到f.a方法后


    image.png
  3. 在返回值中打断点我们发现,在返回值之前r的值
r="a75846eb4ac490420ac63db46d2a03bfcodehdn_referhttps://www.epwk.com/password123456username这里是你的账号Access-TokenApp-Id4ac490420ac63db4App-VerDevice-OswebDevice-VerImeiNonceStr1634091554qhp0bOs-VerTimestemp1634091554a75846eb4ac490420ac63db46d2a03bf"

只是将这些值进行了加密


image.png

我又懂


image.png
  1. 以此查看我们直接打印一下返回值


    image.png

    哟呵,两次加密


    image.png

二、开始扣js
上面r的值我们可以自己组装,所以上面的js没必要扣取,脱了裤子放屁,💨

我们只需要扣h,d的即可


image.png
  1. 进入d


    image.png

啊啊啊啊啊啊啊,这不就是md5吗?


image.png
  1. 不不不,忍住,万一魔改md5呢,将r值数到自己的MD5测试一下,在对比一下网站的返回值是否一样
    网站返回值:


    image.png

    自己MD5:


    image.png
    image.png 、
    这h不就解决了,自己写一个md5加密即可
  2. 接下来看h就好了


    image.png

    这这这你找谁说理去


    image.png

再一看上班,这不就是l.v和l.key吗


image.png

有偏移量了,有加密模式了,有密码了,这都完事了吧

上一篇 下一篇

猜你喜欢

热点阅读