先看成品效果
1,js逆向的成果

2,Python代码运行的成果

逆向思路
1,定位:这次我用的定位方式是hook,因为加密参数在请求头的位置,并且key值是固定的
这是hook代码,里面的Authorization手动修改一下,改成要逆向的加密参数名

2,这些值都是需要写活的
3,在浏览器的代码段里面

4,运行这个hook代码,然后通过翻页触发请求

5,然后我们跟栈,通常我会先点击这个promise.then 的第一个栈

6,看到这个函数后,我们点进第一个参数也就是成功回调的函数里面

7,进到成功的回调函数里面后,我会给这个函数的最后一行打上断点,触发请求后就能看到所有的参数

8,最后我把这个函数的代码扣下来,然后导入标准的加密库,简单修改一下扣的代码,运行通过报错信息将代码完善
以上就是我的逆向思路,欢迎留言指导,也欢迎小伙伴相互交流
该案例仅供学习和参考,如有侵权,请联系我下架
宝钢股份JS逆向加密分析
2万+

被折叠的 条评论
为什么被折叠?



