您好,登錄后才能下訂單哦!
本篇內容介紹了“JS逆向怎么使用”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
這次要分析的是首頁的「電報」部分,刷新首頁發現抓不到「電報」這部分的請求,無奈點擊加載更多發起請求(其實并沒有區別)
選中部分就是要分析的請求了
除了此之外,還有一個比較坑的地方,這個網站是定時刷新的,所以打在sign邏輯上面的斷點不用刷新就自己斷上了,再配合上這個網站的叮咚聲。
和無限debugger有異曲同工之妙。
打上 XHR 斷點很快就看到 sign 的位置了 先打上斷點刷新試試。
重新點擊加載更多之后果然斷上了,現在就要一步一步追進去分析。
先追進去看到返回了三個參數:
之后把所有的參數傳入并拼接:
接下來才是重頭戲:
看到這種e.xxx
樣式的加密我就想到之前逆向遇到的CryptoJS
,對比一下果然差不多,果然一對比和CryptoJS.sha1
一毛一樣。
接下來就是打臉現場了,我以為到這里就結束了,沒想到:
本來還想秀一下,結果翻車了。
經過群里大佬的提醒發現其實后面還有一層加密:
“JS逆向怎么使用”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。