标题
环境
win10 chrome106
目标站:aHR0cHM6Ly93d3cuZ205OS5jb20v
加密参数 password: K6YEmQrNy/QgdnacXhdIZ1upCj4UU562IW89oOZquLkZ/16JDNyMqEU7pGVemvQzjfAlOzh7nSOLPkJp3kxbTm8XtWrHp9K+mMClOmmhkbdjAyax5xLBWC6PJiD6o8H
随便输入一些信息,触发登录,抓包找到接口
明显分析出a.encode就是加密方法
1.定位加载模块的方法(加载器)
webpack必有一个加载模块的方法:call或apply,找到加载器先抠出来
代码语言:javascript复制function e(s) {
if (i[s])
return i[s].exports;
var n = i[s] = {
exports: {},
id: s,
loaded: !1
};
return t[s].call(n.exports, n, n.exports, e),
}
2.构造成自执行方法
在控制台调试一下缺什么补什么
代码语言:javascript复制!function(t) {
function e(s) {
var i = {};
if (i[s])
return i[s].exports;
var n = i[s] = {
exports: {},
id: s,
loaded: !1
};
return t[s].call(n.exports, n, n.exports, e),
}
}()
3.定位并扣除调用的加密方法
在a.encode处下断点,跟进去找到最终的加密方法
分析得知jsencrypt.encrypt就是最终的加密方法
将jsencrypt.encrypt的方法整段扣出来,然后作为参数填入自执行加载器中,然后在将调用jsencrypt.encrypt的方法也抠出来
代码太长就不贴了,最终的格式就是下面的样子,
代码语言:javascript复制!(function(t) {
var i = {};
function e(s) {
if (i[s]) return i[s].exports;
var n = i[s] = {
exports: {},
id: s,
loaded: !1
};
return t[s].call(n.exports, n, n.exports, e), n.loaded = !0, n.exports
}
_e = e;
})({
encrypt: function(t, e, i) {},
diaoyong: function(t, e, i) {}
});
4.导出加密方法
代码语言:javascript复制var _e;
!(function(t) {
var i = {};
function e(s) {
if (i[s]) return i[s].exports;
var n = i[s] = {
exports: {},
id: s,
loaded: !1
};
return t[s].call(n.exports, n, n.exports, e), n.loaded = !0, n.exports
}
_e = e;
})({
encrypt: function(t, e, i) {},
diaoyong: function(t, e, i) {}
});
5.编写自定义方法 按照流程加密
代码语言:javascript复制function getkey(pass, time) {
var diaoyong= _e("diaoyong");
//这儿需要new一下调用方法,不然获取不到方法属性
var new_diaoyong = (new diaoyong);
return new_diaoyong.encode(pass, time)
}
效果
资源下载
https://download.csdn.net/download/qq_38154948/87253109
本文仅供学习交流使用,如侵立删! |
---|