某信息服务平台逆向采集

前言:

今日目标为某信息服务平台网站数据解密

image.png

加密分析

首先我们全局搜索encrypt_data,在文件中找一下加密位置

断点一.png

在这个位置的时候,加密是已经完成的,我们在这里下一个断点。并先继续往下运行发现

断点二.png

将该函数打断点,重新刷新运行页面, 传入的e是加密之后的参数。将该函数提取出来做进一步分析

解析一.png

分析该函数最主要传入两个方法再做解析,接下来我们将上述函数中所使用到的方法提取出来做进一步分析

解析二.png

其中注意的是i("aqBw")这种格式,这是webpack的基本形式,此时我们需要去到i这个函数内部。我们寻找头部和尾部将这个函数扣下来放入编辑器中。如图:

i函数内部.png

在我们扣出来的代码中,我们想让程序正常的执行这个函数,我们定义一个全局变量 get_sign,在函数内部进行赋值并全局定义一个window

定义变量.png

我们已经扣出来了webpack基本结构的代码,我们对其模块进行补充,首先补充的就是aqBw这一模块,我们直接拿出来放在我们的编辑器中。

补充模块一.png

之后我们发现aqBw 模块中引用了其他模块,我们继续对这几个模块做查找补充。

补充模块二.png

补充模块完成.png

最后,我们对抠出来的js做一下简单的处理。

美化处理.png

成果展示

成果展示.png

结束语:

至此,加密就已经搞定啦!之后可以通过python或者其他方式进行调用!

版权声明:
作者:zhangchen
链接:https://www.techfm.club/p/44296.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>