某信息服务平台逆向采集
前言:
今日目标为某信息服务平台网站数据解密
加密分析
首先我们全局搜索encrypt_data
,在文件中找一下加密位置
在这个位置的时候,加密是已经完成的,我们在这里下一个断点。并先继续往下运行发现
将该函数打断点,重新刷新运行页面, 传入的e
是加密之后的参数。将该函数提取出来做进一步分析
分析该函数最主要传入两个方法再做解析,接下来我们将上述函数中所使用到的方法提取出来做进一步分析
其中注意的是i("aqBw")
这种格式,这是webpack的基本形式,此时我们需要去到i
这个函数内部。我们寻找头部和尾部将这个函数扣下来放入编辑器中。如图:
在我们扣出来的代码中,我们想让程序正常的执行这个函数,我们定义一个全局变量 get_sign
,在函数内部进行赋值并全局定义一个window
。
我们已经扣出来了webpack基本结构的代码,我们对其模块进行补充,首先补充的就是aqBw
这一模块,我们直接拿出来放在我们的编辑器中。
之后我们发现aqBw
模块中引用了其他模块,我们继续对这几个模块做查找补充。
最后,我们对抠出来的js做一下简单的处理。
成果展示
结束语:
至此,加密就已经搞定啦!之后可以通过python或者其他方式进行调用!
版权声明:
作者:zhangchen
链接:https://www.techfm.club/p/44296.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。
共有 0 条评论