財聯社js逆向破解


網址:aHR0cHM6Ly93d3cuY2xzLmNuL3RlbGVncmFwaA==

首先進行網站抓包分析

 

 

 加密函數:sign,頁面是ajax加載。全局搜一下sign加密點

 

 

 

 此處有15個結果,一個一個找能找到結果。此處我直接打一個xhr斷點進行分析。然后直接斷住了,查看一個堆棧。

 

 

 

 搜一下sign,發現有兩個點。

大致判斷sign的生成點在這,打個斷點進行分析下。分別打印未執行和執行的時候,p的值。

 發現此處為sign的加密點,然后對這個sign的生成進行分析:F11進入函數里面

 發現最后的加密點,對sync打個斷點進去看一下。發現e的值,也就是t的值

 

 在控制台打印看看,發現就是url的后綴。

 

 

 

 因此此處只需要構造js函數就行了,而此處的函數和webpack的結構特別相似

 

 那么現在只需要構造需要的i和s函數

 然后補缺少的函數,執行

 

 

 

 和目標一致、結束。但是網上查到此處是先sha1加密,然后md5加密。怎么看出來的???

難道是之前的位置有sha1的關鍵詞,第一次加密的值 i.sync(t),是不是就是sha1加密呢,測試一下。

 

 在進行md5加密

 結果一致。

 

至此代碼完結,需要代碼的關注我公眾號  碼字的禿猴 回復:財聯社 獲取


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM