hello,大家好,我是练习时长两个小时的…
啊,不对,搞错片场了。这是我给大伙分享的第四篇 JS 逆向实战的文章
前面三篇请猛戳下方,顺便帮忙点个好看吧
套路还是那个套路,话不多说,直接开干。
分析
网站地址就不贴了,首先我们来分析下抓包的数据
抓包
万幸只有一个加密参数,搜索大法好呀,拿着加密参数全局搜一下,参数值呢就是密码输入框的 id 标签,和上一篇分享的那个 JS 逆向案例一样的。有惊喜…
十有八九就是它了,来下个断点走起。断点之后,一直往下调试,没几步来到了下面这个函数
点进去瞅瞅,看代码好像找到了JS 加密的代码
一步步往下走,直接断到返回值,发现为空
继续往下走,断点又回到最开始那个判断函数,然后进入了另一个加密函数
看代码,所有加密的变量都与 CryptoJS 这个对象有关,所以关键之处在于找到这个对象定义的相关代码。继续往下单步调试
两步之后,就找到了 CryptoJS 的定义了。很简单吧,全部复制下来吧…
破解
找到加密 JS 就好办了,复制下来,在本地调试一波
然后再把调用函数也一并拿下来
在本地执行一下,然后和网站抓包数据比对下结果,结果一致!
好了,password 加密就破解了。多说一句,部分基本都是一样的,逃…