今日网站
aHR0cHM6Ly9tLmNoaW5hbmV3cy5jb20vd2FwL2RldGFpbC9jaHMvc3AvOTMyOTkzOC5zaHRtbA==
这个网站来自于逆向系列课学员群
抓包与加密定位
先来看看加密的请求
这里请求中都带有一个accessToken
加密字段,我们需要分析的就是这个加密字段。
定位的方法也非常简单,通过搜索字段可以直接找到加密的字段的加密位置
只找到一个字段,点开再次搜索
可以看到这里直接就找到这个加密字段是i
,不放心自己是不是定位清楚的可以打上断点再次刷新一下
加密分析
可以看到这里的i
是下面这个表达式的值
var i = d()(r);
大致的逻辑就是r
经过d()
加密后就得到了i
所以我们需要找齐r
还有d()
先来看看r
r
是请求头里的部分参数拼接起来的,就像下面这样
r
是appKey
appSecret
id
language
timestrap
的值拼接起来
然后再看看这个d()
直接跟进去,可以看到下面这样的代码
我们用网站验证下自己的想法。
就这样~简单,不用扣代码,一把梭就分析出来了。
代码语言:javascript复制Love&Share [ 完 ]