欢迎光临
我们一直在努力

某网站登录参数加密js逆向

目标网站:aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29tLw==

分析网站

进入网站后点击使用账号登录

​            

然后输入错误的账号密码查看一下XHR请求信息

分析参数

经过反复请求发现变化的参数只有pwd

pwd:经过加密处理

寻找pwd参数加密入口

通过该XHR的initiator看到一个post请求发起

点击去看一下文件,进入文件之后美化一下代码

发现是c(n)发出的请求

打上断点之后重新点一下登录按钮,看一下时候能断到,发现可以断到

查看一下n的信息,发现n.data.pwd加密了

然后ctrl+f 搜索一下pwd看一下是否能找到pwd加密的函数入口,可以发现

然后放开现在的断点,在这行打上断点之后重新点登录按钮发起请求,可以发现n.pwd是我输入的密码(123456),然后通过f()函数加密了,这里substr是字符串处理方法在这里起不到作用,不会的可以查一下substr方法的作用

然后咱们进入f函数看一下

打断点F8运行看一下,然后可以看到e参数就是咱们的未加密之前的密码,t和n还是没有传所以是undefined

                   

f函数返回结果是一个表达式,这个表达式结果最终返回的是o(r(e)),但是以防万一还是全部扣下来,然后调用看少什么

发现少o然后返回页面js找o函数,追进去o函数,扣下来复制到咱们的代码

反复进行调试少什么函数扣什么函数,最后补全之后发现返回了结果

进行对比发现页面加密结果和运行结果相同

至此pwd参数加密完成

赞(0) 打赏
未经允许不得转载:哈哈网 » 某网站登录参数加密js逆向

相关推荐

  • 暂无文章

评论 抢沙发

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏