声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
目标网站:aHR0cHM6Ly93d3cuZG9uZ2NoZWRpLmNvbS8=
选择密码登录的方式,先随便输入账号和密码,看下抓到的包。
很明显的account和password是经过加密处理的,所以本次逆向的目标正是这两个参数。
全局搜索account:,找到如下位置:
在这几个位置都打上断点,然后再点击登录,程序断在了这里:
在控制台打印出相关的参数,发现都是明文,还未加密。
所以猜测加密这一过程是在accountLoginV2方法中进行的,于是单步进到accountLoginV2中,其代码如下:
n.accountLoginV2 = function(e) { var t = e.extra_params , r = O(l({ account: e.account, password: e.password, service: e.service }, void 0 === t ? {} : t), ["account", "password"]); return n.request({ url: v.ACCOUNT_LOGIN_URL_V2, method: "POST", data: r }) }
这里的l就是内置方法Object.assign,不用管它。
再追进O方法里看看,其代码如下:
O = function(e, t) { var n, r = 0, o = 0; if ("object" != typeof e) return e; if (!t || t.length <= 0) return e; for (var i = l({ mix_mode: r }, e), a = 0, s = t.length; a < s; ++a) void 0 !== (n = i[t[a]]) && (r |= 1, o |= 1, i[t[a]] = j(n)); return i.mix_mode = r, i.fixed_mix_mode = o, i }
这里面还有一个未知方法j,其代码如下:
j = function(e) { var t, n = []; if (void 0 === e) return ""; t = function(e) { for (var t, n = e.toString(), r = [], o = 0; o < n.length; o++) 0 <= (t = n.charCodeAt(o)) && t <= 127 ? r.push(t) : 128 <= t && t <= 2047 ? (r.push(192 | 31 & t >> 6), r.push(128 | 63 & t)) : (2048 <= t && t <= 55295 || 57344 <= t && t <= 65535) && (r.push(224 | 15 & t >> 12), r.push(128 | 63 & t >> 6), r.push(128 | 63 & t)); for (var i = 0; i < r.length; i++) r[i] &= 255; return r } (e); for (var r = 0, o = t.length; r < o; ++r) n.push((5 ^ t[r]).toString(16)); return n.join("") }
到此,涉及到的加密方法已经明了了,鉴于这个比较简单,所以直接扣下来放到本地运行,运行效果如下:
与网站的加密结果一致。
总的来说,这个逆向比较简单,难度不大。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)