今日某条js逆向_signature,快速定位加密位置

本文详细介绍了如何逆向分析JavaScript中_signature参数的加密过程。通过清除浏览器缓存,抓取数据包,观察加载接口的变化,发现关键参数max_behot_time和_signature。在S方法中找到加密逻辑,特别提到了一个三木运算表达式用于生成签名。作者提供了完整的逆向工程项目的GitHub链接,帮助读者理解并实践JS加密技术。

声明

本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

某条_signature js逆向,下面是逆向流程

首先打开浏览器设置,清除浏览器缓存数据,或者使用无痕模式,打开调试从新请求某条,抓一次完整数据包
在这里插入图片描述
下滑触发流加载数据接口(下滑两次对比发送请求参数)

图1:第一次加载
在这里插入图片描述
图2:第二次加载

在这里插入图片描述
发现变化的只有下面两个参数:max_behot_time,_signature

# max_behot_time(上次流加载返回最后一条数据里behot_time时间)

在这里插入图片描述

_signature 签名分析

直接搜索参数关键词

评论 4
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值