36克模拟密码逆向

模拟36克密码登录加密过程

在这里插入图片描述

  • 完事第一步先登录抓包:

在这里插入图片描述

  1. 使用XHR/提取断点添加 login/byMobilePassword 执行下一步断点到上图位置
  2. 可以明确看到password加密位置
  3. 在这里插入图片描述
    通过i.b对象进入,加密代码内部。
    进入后看到加密代码块,其中n(774) 这段是使用了WebPack打包 可以使用copy将整段代码打包,同时一定要切记将调用 n 的代码块也要一起copy
  • 在这里插入图片描述

模拟加密过程

  • 将其中的代码copy到编辑器中调试运行。
  • 报下图的错误设置 下window = global;即可
  • 在这里插入图片描述
    -将copy的代码全部拷贝完成后,调试设置var num 。
  • 然后,在代码入口中设置num = n;
  • 在这里插入图片描述
  • 最后设置 var t = num(0) 然后打印测试
  • 成功完成在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值