md5加密

这次不在使用fiddler抓包,直接使用浏览器的F12调试工具,这样可以使用Network面板里的Initiator查看到登陆请求是由那个对象或请求发出的,从而更快定位到加密的js代码。

登陆前按F12打开调试窗口,勾选 Preserve log,这样可以保留登陆跳转前的请求记录,然后找到提交账号信息的请求,鼠标移到该请求的Initiator列就可以看到触发该请求方法所在的行:


一般情况下,加密的步骤在登陆主页上,查看login的117行查找加密部分:


逆向查找可以发现加密部分,虽说写着MD5,但不一定就是正常的md5加密,在测试验证一下:


发现加密结果相同,就可以写代码了:


代码里的md5是封装后的

如果遇到看不出来什么加密的时候就只能看代码用python实现,或者用pyexecjs运行了,首先找到加密方法:


然后你就可以慢慢分析了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值