Webpack逆向数据解密 -《某医保服务平台》

本文章中所有内容仅供学习交流使用,不用于其他任何目的,敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除

————————————————
aHR0cHM6Ly9mdXd1Lm5oc2EuZ292LmNuL25hdGlvbmFsSGFsbFN0LyMvc2VhcmNoL2Rpc2Vhc2UtZGlhZ25vc2lzP2NvZGU9OTAwMDAmZmxhZz1mYWxzZSZnYkZsYWc9dHJ1ZQ==

首先需要说明一下想要破解Webpack逆向,需要先找到他的加密或者解密的入口位置与加载器,本篇文章就是一个解密案例

  1. 直接上位置,这里是我们要解密的数据,入口的位置需要耐心找一找Webpack逆向数据解密 -《某医保服务平台》_第1张图片

  2. 这是解密后的数据
    Webpack逆向数据解密 -《某医保服务平台》_第2张图片

  3. 找到这里后主要是看一下他调用的是什么函数,那就往上翻一翻吧,很容易看到入口函数,与可以进加载器的位置Webpack逆向数据解密 -《某医保服务平台》_第3张图片

  4. 先打个断点去看看加载器,加载器也是很明显了,直接把它拿走吧Webpack逆向数据解密 -《某医保服务平台》_第4张图片Webpack逆向数据解密 -《某医保服务平台》_第5张图片

  5. 就像这样直接把加载器拿过来,打印e的值,还有刚才想要的函数,这就开了一个好头,剩下的就可以缺什么函数补什么函数了最顶上需要补一下window,用window接收想要的函数,这里我自己加了window.o = o,把加载器赋值给了window.o,调用 var nnn= window.o(‘7d92’)
    Webpack逆向数据解密 -《某医保服务平台》_第6张图片

  6. 接下来一直补,一直补
    Webpack逆向数据解密 -《某医保服务平台》_第7张图片
    Webpack逆向数据解密 -《某医保服务平台》_第8张图片

  7. 一直到运行没有错误的时候才算完成Webpack逆向数据解密 -《某医保服务平台》_第9张图片

  8. 全部补完后,翻过来我们在找入口的位置如何赋值,直接找入口,给函数赋值Webpack逆向数据解密 -《某医保服务平台》_第10张图片

  9. 最后直接调用一下就直接出结果了Webpack逆向数据解密 -《某医保服务平台》_第11张图片

欢迎技术交流,多多指教!

你可能感兴趣的:(逆向,python,js)