JS逆向实战7-- 某市链接params-DES加密

文章讲述了在学习和交流过程中,如何通过抓包获取数据,并对敏感信息进行脱敏处理。作者发现详情页的projectId与列表页的不同,通过断点查找和事件监听,定位到encryptJumpPage中的query540是列表页的projectid。进一步研究加密函数后,文章指出可以提取或使用Python重写相关代码来实现解密。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

aHR0cHM6Ly9nZ3p5Lmpjcy5nb3YuY24vd2Vic2l0ZS9pbmRleC9wZXVnZW90

参数分析

我们首先通过抓包 如下图

发现这个就是我们所需要的数据
应该是我们发起一个post请求就能拿到
然后我们发现这个详情页链接 如下图

发现这个projectId和我们上文抓包的不一致啊
我们试了好多加密 好像都不对

断点查找

因为是详情页里这个值才发生了变化,所以我们点击详情页一定要触发这个方法
projectId 因为是这个值加密 所以我们直接搜索这个值



找到这个断点 从名字我们就开始看出来 gotodetails,很有可能就是我们所需要查找的值。
但是经过测试,我们发现在这个断点断不住,这个时候就需要想别的方法了,

  1. 可以把所以的envents事件值都断住
  2. 我们再搜索这个encryptJumpPage 在这里面打断点。

果然 这个query 540 就是我们列表页获取的projectid。
然后我们继续往下读代码

发现有这样的代码,
我们进入这个加密函数

然后就一目了然了。之后把代码抠出来,或者直接用Python改写就行了~~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值