singlewindow网站返回值逆向解密

本文介绍了一次抓包参数的解密过程,通过使用CryptoJS库中的AES解密方法,成功解析了加密字符串。该过程涉及到了密钥与初始化向量的设置,并通过去除特定标记完成了最终的字符串还原。

请求路径:

https://swapp.singlewindow.cn/qspserver/sw/qsp/query/view/export

抓包参数

返回值:

"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

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值