以下解密部分轉自
[ 不止於python ]
破解參數
這篇來講講逆向破解js的方法, 先拿美團外賣的請求參數, X-FOR-WITH 練練手
請求地址:
https://h5.waimai.meituan.com/waimai/mindex/home
打開Chrom, 打開控制台, 查看請求
發現需要解密的參數: X-FOR-WITH, openh5_uuid(uuid), _token
以X-FOR-WITH為例
按照正常來說, Ctrl + f打開搜索, 粘貼X-FOR-WITH, 應該能找到相關的js文件, 然后就直接會找到加密的地方, but並沒有發現有關的js文件
接下來使用殺手鐧 打斷點
選擇url包含food的請求
再次刷新頁面, 請求頁面會中斷, 然后在一步步往下來
找了好幾遍也沒找到, 在哪里生成的X-FOR-WITH, 什么時候給帶上的
從頭再來一遍
突然發現, 在斷點之前還有一步, 進到這個函數里看看
果然, 發現這里有參數生成, 但是並不知道是什么
點擊_()函數, 接着跳到函數這里
不過這看着也不像呀, 直接復制到console, 調用, 先解出來
哈哈哈哈哈~, 果然就是它, 接下來, 就要解密了
首先看一下, 要想解密, 最好的方式就是先看一看, 是怎么加密的, 接着來
然后就看到了這一大堆
進到cbc函數里, 瞅一瞅
這不就是AES加密嗎?
先去在線解密網站試一試
http://tool.chacuo.net/cryptaes
還差一個解密密碼, 打上斷點
這個t應該就是密碼, 走試一試
✌️, 成功解密X-FOR-WITH參數
接下來使用python實現一下
X-FOR-WITH 這個參數就解密成功了
這個應該是最難的一個參數, 其它參數, 打開chrom調試, 一下就看明白了~
最重要的是學方法!!!
數據展示
如有需要, 請聯系企鵝: 28700512
如有錯誤請指出