網址:aHR0cHM6Ly93d3cuY2xzLmNuL3RlbGVncmFwaA==
首先進行網站抓包分析
加密函數:sign,頁面是ajax加載。全局搜一下sign加密點
此處有15個結果,一個一個找能找到結果。此處我直接打一個xhr斷點進行分析。然后直接斷住了,查看一個堆棧。
搜一下sign,發現有兩個點。
大致判斷sign的生成點在這,打個斷點進行分析下。分別打印未執行和執行的時候,p的值。
發現此處為sign的加密點,然后對這個sign的生成進行分析:F11進入函數里面
發現最后的加密點,對sync打個斷點進去看一下。發現e的值,也就是t的值
在控制台打印看看,發現就是url的后綴。
因此此處只需要構造js函數就行了,而此處的函數和webpack的結構特別相似
那么現在只需要構造需要的i和s函數
然后補缺少的函數,執行
和目標一致、結束。但是網上查到此處是先sha1加密,然后md5加密。怎么看出來的???
難道是之前的位置有sha1的關鍵詞,第一次加密的值 i.sync(t),是不是就是sha1加密呢,測試一下。
在進行md5加密
結果一致。
至此代碼完結,需要代碼的關注我公眾號 碼字的禿猴 回復:財聯社 獲取