安徽移动客户端唰红包活动手机验证码JS加密讲解
2017-02-06 本文已影响182人
ClownSir
第一步:fiddler查看整个领流量红包的流程
通过抓取的数据包来看,最后一步领取,验证码是经过加密的(DES加密)。验证码的标识符是:smpass。

第二步:JS
浏览器打开活动地址,F12打开浏览器自带的调试功能。搜索smpass,然后一个一个查找,看看能不能找到自己需要的代码。下图我就找到了smpass的加密函数,函数名称是uifEncode。

然后切换到JS文件进行搜索,下图好几个的JS文件,我们哪一个才是JS加密文件?我也不知道,只能一个一个的去试,依次进行打开搜索。

人品爆发了,第一次搜索就找到加密函数。

第三部:JS调试
函数找到了,现在就需要进行函数调试,我使用的是发条陈的JS调试软件。
JS调试可以把整个JS里面的代码全部复制到调试软件中,也可以只复制单独uifEncode函数的代码,uifEncode函数里面可能会调用其他的函数,所以要慢慢地调试,如果调用了其他的函数,在把其他的函数一起加入调试软件里就行。
这里我用的是复制的全部JS代码,简单方便粗暴。PS:就是懒
JS放入软件后需要点击下加载代码

然后选择我们需要的函数,然后随便写一个数字进行加密,如果JS代码没有问题就会直接计算成功,如果有错误就会报错,下图就报错。如果有错误的话就需要对其进行修改或者直接删除,我这里选择的是直接删除。

代码删除后,需要重新点击下加载代码;然后在进行数据加密调试,如果还有错误就进行上一步操作,如果没有错误的话就可以直接使用了。下图就成功的计算出来了,现在就只差最后一步了。

第四步:写入软件
这一步就不说了,本文只是简单的说下安徽移动的验证码JS加密。
菜鸟,大牛勿喷