本篇内容介绍了“JS逆向怎么使用”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
创新互联建站坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都做网站、网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的塔城网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!
分析请求
这次要分析的是首页的「电报」部分,刷新首页发现抓不到「电报」这部分的请求,无奈点击加载更多发起请求(其实并没有区别)

选中部分就是要分析的请求了
除了此之外,还有一个比较坑的地方,这个网站是定时刷新的,所以打在sign逻辑上面的断点不用刷新就自己断上了,再配合上这个网站的叮咚声。
和无限debugger有异曲同工之妙。
定位加密位置
打上 XHR 断点很快就看到 sign 的位置了 先打上断点刷新试试。

重新点击加载更多之后果然断上了,现在就要一步一步追进去分析。
分析加密
先追进去看到返回了三个参数:

之后把所有的参数传入并拼接:


接下来才是重头戏:

看到这种e.xxx
样式的加密我就想到之前逆向遇到的CryptoJS
,对比一下果然差不多,果然一对比和CryptoJS.sha1
一毛一样。
接下来就是打脸现场了,我以为到这里就结束了,没想到:


本来还想秀一下,结果翻车了。
经过群里大佬的提醒发现其实后面还有一层加密:

“JS逆向怎么使用”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!
文章题目:JS逆向怎么使用
URL标题:http://scpingwu.com/article/igeojj.html