gpt4 book ai didi

JS逆向实战21——某查查webpack密码加密

转载 作者:我是一只小鸟 更新时间:2023-08-15 22:31:33 44 4
gpt4 key购买 nike

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除! 。

网站

aHR0cHM6Ly93d3cucWNjLmNvbS8= 。

前言

阅读前 请先阅读下我的另一篇文章 看看别的webpack打包的网站是如何逆向的。( https://www.cnblogs.com/zichliang/p/17517073.html) 此文章只是单纯分析。不涉及滑块以及风控以及headers其他的参数。 只是单纯研究密码的加密.

数据接口分析

如上图所示,我们需要把 epass 参数的生成给找出来 直接搜索这个参数 点击第二个 console运行下 证明 o.default.encrypt(a, "qcc") 这个方法就是我们所需要的方法函数 解析进断点。往下走 这就可以判断。这是通过webpack打包的程序。 我们点进这个函数中 然后发现这不就是加载器 只不过不能直接用吗?

扣代码

扣加载器

其实这个加载器很简单。 我们把源码复制到本地,收缩起来,发现这个文件本身就是个自执行文件。 这个文件,我们将他手动修改一下 。

                        
                          !function (r) {
    var l = {};
    function d(e) {
        var t = l[e];
        if (void 0 !== t)
            return t.exports;
        var a = l[e] = {
            id: e,
            loaded: !1,
            exports: {}
        };
        console.log(e)
        return r[e].call(a.exports, a, a.exports, d),
            a.loaded = !0,
            a.exports
    }
}({
    //模块代码
})

                        
                      

修改成这个鸟样子就可以了.

定位加密函数

我们重新输入账号和密码然后过下最开始我们过的断点.

持续往下走。。。。 在这里打上断点 然后去刷新页面。 因为webpack打包是初始化项目,所以后面不需要再输入密码去看断点了。 看下堆栈。我们往下看第二个模块代码 251115 可以发现 e.AES = n._createHelper(v) 这个地方就是我们加密初始化的地方.

那么有个问题来了: 为什么 35519 不是呢? 很简单: 一句话 这个模块代码是调用加密算法的.

改写加密函数

把这个模块代码放到分发器中。 还需要加一步============> 把这个加密方法抛出去 ,这样后续才能调用 window.aes_encrypt "encrypt" 这个方法.

还需要两步 。

  1. 在加载器中调用这个加密方法。
  2. 打印下所需分发器 函数的值

后面就很简单了,一直运行 缺什么模块函数就补什么模块函数.

结果

全部都补充完毕,我们运行下我们代码.

最后此篇关于JS逆向实战21——某查查webpack密码加密的文章就讲到这里了,如果你想了解更多关于JS逆向实战21——某查查webpack密码加密的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

44 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com