逆向登录(js逆向)

链接:

aHR0cHM6Ly9zc28ubHlua2NvLmNvbS9jdXN0b21lci9sb2dpbj9jbGllbnRfaWQ9OGMxNWE2NGY2Nzk0NDY5YjhhNTlmMTBiODNjZWYzYzEmcmVkaXJlY3RfdXJpPWh0dHBzOi8vaDUubHlua2NvLmNuOjQ0My9hdXRoL21hbGwvaDUvbG9naW4mcmVzcG9uc2VfdHlwZT1jb2RlJnNjb3BlPW9wZW5pZCZzdGF0ZT0zNGQ4NGYxNmIwYzE0ZWZlOGNhZjgxY2I2NDU2ZTJkMEg1VUlEMUZFNjkxM0Q0ODRCNDM0OTczRTY3NDZBMkVFN0RCNkU=

分析逆向加密过程 ,这手机号随便填的,主打的就是安全性高。

逆向登录(js逆向)_第1张图片

开始堆栈调试,这个加密直接搜索的话,不是很好找,这边我是用xhr断点分析把。

逆向登录(js逆向)_第2张图片

一步一步往上面找,直到找到加密的位置。数据是在异步中被加密的。

逆向登录(js逆向)_第3张图片

这个就是密码的加密位置

逆向登录(js逆向)_第4张图片

所以现在就是直接找这个函数了。打上断点开始调试。

逆向登录(js逆向)_第5张图片

我们现在开始在控制台输出这个加密的函数,找到他的位置。

打上断点开始调试。

逆向登录(js逆向)_第6张图片

看到这个e就直接确定这就是加密函数的位置,应为e是这个密码。

逆向登录(js逆向)_第7张图片

建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。注意把里面的一些环境替换就行。

逆向登录(js逆向)_第8张图片

由于代码实在是太多了,我就只给大家展示一下扣到那个位置结束。

逆向登录(js逆向)_第9张图片

将js数据跟py链接就可以直接使用这段加密的程序了,你如果一个一个的扣去这段代码的话你会发现,需要的代码实在是太多了。

这次的文章后续我会进行修改,我没想到这个扣去过程这么繁琐。全扣的话只要把环境进行更改就可以实现这个加密的过程了。

有大佬知道的话可以在评论区留言!

你可能感兴趣的:(js逆向,python爬虫,js逆向,网络爬虫,爬虫)