声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=
查看请求,发现参数与响应信息均被加密
这种没有参数名的请求,无法搜索。该请求为POST方式,尝试XHR断点的方式,或直接查看Initiator堆栈
这里红框部分看着比较可疑,点击跟进,并在如下图位置下断点,重新刷新
成功断下,而且url也差不多,这里的a看着像未加密前的参数,然后做了一个promise的异步请求,then后面的函数对请求响应做了处理,所以加密的地方就是axios.post这个函数了,F11跟进
跳转到这里,看这段貌似没什么作用啊,而且接下来怎样下一步都无法跳出,尝试各种办法,始终陷入这个困境…
但是可以确认无疑的,参数确实在axios.post处加密了,那就查看下这个函数
在控制台查看,发现显示的内容与图4不同,尝试搜索其中关键字,第一个文件较为可疑,点开看下
这里有个提示source map detected,经百度翻译为:检测到源映射。听着像是真实的代码被映射到了图4的位置?具体作用请自行百度,这里直接给出解决办法:
开发者工具设置中,取消勾选该项即可解除映射。这时候刷新页面,重新跟进该函数
可以跟进到真实位置了,下面就简单多了。return处继续F11跟进
继续跟进request函数
到这里又是一个promise,继续跟进
到这,终于找到加密位置了。响应信息一样,可以继续往下执行,或者看上下文,直接在下方下断点即可
原来加解密都是用了AES而已,接下来就是简单的扣代码了,这里不细讲,直接上运行成果
该练手网站详细代码,已上传本人GitHub,可点击此处跳转,欢迎star!
同时欢迎关注我的公众号“逆向新手”哦,逆向系列将持续更新!