声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=

 查看请求,发现参数与响应信息均被加密
JS逆向 | *毛租(AES),一个较难分析的网站
 这种没有参数名的请求,无法搜索。该请求为POST方式,尝试XHR断点的方式,或直接查看Initiator堆栈
JS逆向 | *毛租(AES),一个较难分析的网站
 这里红框部分看着比较可疑,点击跟进,并在如下图位置下断点,重新刷新
JS逆向 | *毛租(AES),一个较难分析的网站
 成功断下,而且url也差不多,这里的a看着像未加密前的参数,然后做了一个promise的异步请求,then后面的函数对请求响应做了处理,所以加密的地方就是axios.post这个函数了,F11跟进
JS逆向 | *毛租(AES),一个较难分析的网站
 跳转到这里,看这段貌似没什么作用啊,而且接下来怎样下一步都无法跳出,尝试各种办法,始终陷入这个困境…
 但是可以确认无疑的,参数确实在axios.post处加密了,那就查看下这个函数
JS逆向 | *毛租(AES),一个较难分析的网站
 在控制台查看,发现显示的内容与图4不同,尝试搜索其中关键字,第一个文件较为可疑,点开看下
JS逆向 | *毛租(AES),一个较难分析的网站
 这里有个提示source map detected,经百度翻译为:检测到源映射。听着像是真实的代码被映射到了图4的位置?具体作用请自行百度,这里直接给出解决办法:
JS逆向 | *毛租(AES),一个较难分析的网站
 开发者工具设置中,取消勾选该项即可解除映射。这时候刷新页面,重新跟进该函数
JS逆向 | *毛租(AES),一个较难分析的网站
 可以跟进到真实位置了,下面就简单多了。return处继续F11跟进
JS逆向 | *毛租(AES),一个较难分析的网站
 继续跟进request函数
JS逆向 | *毛租(AES),一个较难分析的网站
 到这里又是一个promise,继续跟进
JS逆向 | *毛租(AES),一个较难分析的网站
 到这,终于找到加密位置了。响应信息一样,可以继续往下执行,或者看上下文,直接在下方下断点即可
JS逆向 | *毛租(AES),一个较难分析的网站
 原来加解密都是用了AES而已,接下来就是简单的扣代码了,这里不细讲,直接上运行成果
JS逆向 | *毛租(AES),一个较难分析的网站
 该练手网站详细代码,已上传本人GitHub,可点击此处跳转,欢迎star!

 同时欢迎关注我的公众号“逆向新手”哦,逆向系列将持续更新!
JS逆向 | *毛租(AES),一个较难分析的网站

相关文章:

  • 2022-01-31
  • 2021-09-12
  • 2021-06-17
  • 2021-12-02
  • 2022-12-23
  • 2021-04-26
  • 2021-12-11
  • 2021-07-31
猜你喜欢
  • 2021-06-23
  • 2021-04-07
  • 2022-12-23
  • 2021-09-17
  • 2021-04-10
  • 2021-11-29
  • 2021-12-27
相关资源
相似解决方案