本文主要是介绍记一次js逆向过程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目标:sec
通过抓包可以知道,列表页内容来自:
一共请求了两次这个链接,通过截图可知道,第一次请求什么都没拿到,第二次请求才拿到数据。看一下第二次请求的参数,可以知道,主要是post的data中加了参数:code=***,所以现在主要问题就是找到这一串参数怎么来的。因为在其他请求中找不到同样的参数内容,所以考虑基本就是js加载出来的,所以开始打断点调试。根据链接打一个xhr断点:
打断点调试这方面我也是新手,没办法,只能从右面的堆栈开始找,看能不能找到有用的东西。最后发现了这么个东西,感觉是发送请求的东西:
后来才知道,这个axios是vue用来向服务端发送数据的,参考
*****所以这里总结了一个还未验证的经验,如果是js加密参数,首先应该找到构造或者发送请求的代码位置,如何找到?以这次为例,可以通过关键词axios找到,可能该部分js是vue框架的。*****
然后就从这里往上看,发现是在构建请求需要的参数,发现一个语句中包含“setPublicKey”,publickey在什么地方会用到?想到了rsa加密。然后打断点调试,发现确实是在这段代码进行了rsa加密。后面的问题就是用python实现rsa加密的问题了
这篇关于记一次js逆向过程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!