前言
一款第三方数据平台,学习一下js逆向加密,个人记录一下
查看端口
-
根据端口所得,基本所有需要的数据都是从这一个端口出来的
端口链接:
image.png
参数:
2 . 基本的几个参数都是固定的
service_method:不同数据需要不同的值
sign:加密的参数值

解密
- 全局搜索:sign
或者
image.png
-
下面找到关键代码:
image.png
-
打断点
到console中输出一下返回值
image.png
-
漂亮,有我们要的参数,然后解密开始
-
其实上面那些咱们真正需要解开的是:
sign: A(Object(r["a"])(Object(r["a"])({}, n), l), s, o)
//输出
0415d755b3b731c584d1c6d00ad9f534
-
将上面的n, l,s, o咱都看看这是啥玩意
得知:其实就是参数的键值对
image.png
-
通过A()方法加密,我们去A()里面看看是怎么加密的
image.png

-
打断点,查看到这不是把所有的参数拼接了一下子然后在加上指定key,打印u,确认一下
image.png
-
确认到最后就是y()加密了
image.png
-
进去看看y干啥了
image.png
-
这不就是自己写的MD5吗?Python搞一下,直接把参数传进来,完美解密
个人学习记载使用,侵权联系删除
网友评论