微信小程序之某荟团JS逆向

 声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 

微信小程序之某荟团JS逆向_第1张图片

目录

一、分析请求参数?

二、反编译

三、逆向分析

总结 : 

微信小程序之某荟团JS逆向_第2张图片

        提示:以下是本篇文章正文内容,下面案例可供参考, 本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 详细请参考这位大佬 --- https://blog.csdn.net/qq_26079939 ---

一、分析请求参数?

20210710130947336.png

        这里随便搜索一个, 进行抓包。如下图可以发现请求的结果是加密的, 究竟是什么加密呢?

微信小程序之某荟团JS逆向_第3张图片

二、反编译

接下来就是获取小程序源码包,然后用工具进行反编译,  这里就不过多解释了, 自行Google。

微信小程序之某荟团JS逆向_第4张图片

三、逆向分析

接下来,  先找到请求的接口, 这个参数是不是很眼熟?

微信小程序之某荟团JS逆向_第5张图片

既然我们找到了接口请求的js文件, 直接搜索 < .data > 看什么地方取了请求返回的值中的data参数

        下面这里是不是我们想要找的加密方法? 可以发现它是AES的加密。

20210710135548667.png

轻松拿下解密

微信小程序之某荟团JS逆向_第6张图片

总结 : 

这次逆向还是比较简单的, 主要记录一下微信小程序逆向思维,  并没有过多东西~  下次再见~

微信小程序之某荟团JS逆向_第7张图片

你可能感兴趣的:(微信小程序逆向,python,小程序,爬虫)