JS逆向05之xhr断点webpack分离异步加密模块,图文并茂,导出加密函数。

本文介绍了如何通过xhr断点和webpack分析来解密JavaScript中的加密模块,详细讲解了从定位加密函数到提取关键代码的过程,适合新手入门。涉及到的技术包括Chrome开发者工具、xhr断点、webpack模块加载机制等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

说明:

本文只针对新手入门了解,高手绕道。
只做技术性研究,请勿用于非法渠道。

目标

https://www.jdj007.com/

前言

1、首先准备Chrome内核浏览器,我用的360极速版浏览器。
2、打开目标网址,按F12或者网页空白处右键审查元素(有的浏览器叫检查),打开开发者调试工具。
3、基础不好的看下之前简单得文章,这里不做过多描述。

正式开始

前置知识,webpack结构体以及使用方式。

!function(x){
   
	function xxx() {
   
        //构造函数,使用call方法或者apply  加载模块
        return x.call(x,x1,x2,x3), 
        
    }
}(
//注意这里除了数组也可以是对象{函数1:函数体,函数2:函数体}
[函数一,函数二,函数三]
)

1、自执行函数参数是个大对象或者数组。
2、自执行函数中有个方法使用call或者apply方式加载模块返回给调用者。

webpack抠代码流程

1、找到加载器(加载模块的方法)
2、找到要调用的模块
3、构造一个自执行方法

分析网址找到加密位置。

1、目标sign参数
在这里插入图片描述
2、下xhr断点。有经验的可以看到有个异步执行,其实基本可以定位了,直接可以下断点。

无经验就从第一个开始下。
在这里插入图片描述
3、小知识知识,有代码提示的是当前断点执行过的。
翻到头部发现t中有params参数已经加密,熟悉python爬虫应该知道get请求参数一般用params定义。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值