0
点赞
收藏
分享

微信扫一扫

看准JS逆向案例:webpack逆向解析

🔍 逆向思路与步骤

在这里插入图片描述

抓包分析与参数定位

首先,我们通过抓包工具对看准网的请求进行分析。
在这里插入图片描述
发现请求中包含加密的参数b和kiv。
在这里插入图片描述
为了分析这些加密参数,我们需要进一步定位JS加密代码的位置。
在这里插入图片描述

扣取JS加密代码

定位到JS代码中的加密实现后,我们开始扣取相关代码。
在这里插入图片描述
这个步骤帮助我们了解如何加密b和kiv参数,进而能够正确地解密这些参数。

补充环境与解析参数

在扣取到的JS代码中,我们补充所需的浏览器环境,模拟实际的运行环境。这样,我们可以更准确地解析参数并发起请求。
在这里插入图片描述

响应数据加密与解密

当我们发起请求并获得响应时,发现响应数据也经过了加密。我们通过搜索拦截器来找到解密的相关逻辑。经过分析,发现数据的解密函数是gy。
在这里插入图片描述

Python调用JS文件

最后,我们将上述解密逻辑封装到一个JS文件中,并通过Python调用这个JS文件来实现逆向操作。这样,我们成功地获取数据。
在这里插入图片描述
在这里插入图片描述

举报

相关推荐

0 条评论