以下解密部分转自
[ 不止于python ]
破解参数
这篇来讲讲逆向破解js的方法,先拿美团外卖的请求参数, X-FOR-WITH 练练手
请求地址:
https://h5.waimai.meituan.com/waimai/mindex/home
打开Chrom, 打开控制台, 查看请求
![](https://img.haomeiwen.com/i12802614/1aee3f2cb121165b.jpg)
发现需要解密的参数: X-FOR-WITH, openh5_uuid(uuid), _token
以X-FOR-WITH为例
按照正常来说, Ctrl + f打开搜索, 粘贴X-FOR-WITH, 应该能找到相关的js文件, 然后就直接会找到加密的地方, but并没有发现有关的js文件
![](https://img.haomeiwen.com/i12802614/ea53eb9cc332eaf2.jpg)
接下来使用杀手锏打断点
选择url包含food的请求
再次刷新页面, 请求页面会中断, 然后在一步步往下来
![](https://img.haomeiwen.com/i12802614/6093da205e663f2f.png)
找了好几遍也没找到, 在哪里生成的X-FOR-WITH, 什么时候给带上的
从头再来一遍
突然发现, 在断点之前还有一步, 进到这个函数里看看
![](https://img.haomeiwen.com/i12802614/fe0f7fca3dd68b8d.png)
果然, 发现这里有参数生成, 但是并不知道是什么
![](https://img.haomeiwen.com/i12802614/52cabcc91b5bebc3.png)
点击_()函数, 接着跳到函数这里
![](https://img.haomeiwen.com/i12802614/6612161f6541a9e8.png)
不过这看着也不像呀, 直接复制到console, 调用, 先解出来
![](https://img.haomeiwen.com/i12802614/a746138cb1bc0ce3.png)
哈哈哈哈哈~, 果然就是它, 接下来, 就要解密了
首先看一下, 要想解密, 最好的方式就是先看一看, 是怎么加密的, 接着来
![](https://img.haomeiwen.com/i12802614/79012e0c7f37e8ba.png)
然后就看到了这一大堆
![](https://img.haomeiwen.com/i12802614/2cd8e34220f7e4c2.png)
进到cbc函数里, 瞅一瞅
![](https://img.haomeiwen.com/i12802614/02766511d2fb3f4c.png)
这不就是AES加密吗?
先去在线解密网站试一试
http://tool.chacuo.net/cryptaes
还差一个解密密码, 打上断点
![](https://img.haomeiwen.com/i12802614/422e263aa0930ecd.png)
这个t应该就是密码, 走试一试
![](https://img.haomeiwen.com/i12802614/890592f9fab5dde0.png)
✌️, 成功解密X-FOR-WITH参数
接下来使用python实现一下
![](https://img.haomeiwen.com/i12802614/e969daf46c309cf8.png)
X-FOR-WITH这个参数就解密成功了
这个应该是最难的一个参数, 其它参数, 打开chrom调试, 一下就看明白了~
最重要的是学方法!!!
数据展示
![](https://img.haomeiwen.com/i12802614/0c70c68e28c94bb3.png)
如有需要, 请联系企鹅: 28700512
如有错误请指出
网友评论