js逆向-某咕视频login参数分析

本文介绍了对某视频网站登录加密逻辑的逆向分析过程。通过查看源代码和网络请求,发现了加密参数,并定位到加密函数。经过断点调试,揭示了密码加密的特点,指出每个调用加密的结果都不同,但可以通过类似方法解析其他加密内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

本文仅供参考学习,如有侵权请联系本人删除!

目标网址

aHR0cHM6Ly93d3cubWlndS5jbi92aWRlby5odG1s

逆向分析

输入手机号登陆:
在这里插入图片描述

需要分析的包在这里:

在这里插入图片描述
看的出加密的地方还是比较多的,不着急一个一个分析。
在这里插入图片描述

为了省时省力还是先搜索,这几个参数都比较有特点,搜一搜应该会有收获。
在这里插入图片描述
果然有结果,但是点进去却发现没有加密内容。换了其他几个参数还是一样的结果,看来此路不通。
Alt
看看源网页,有没有什么蛛丝马迹吧。

在这里插入图片描述

下方的input标签中的name属性的值为enpassword,和之前的Form表单的应该是一个东西,更巧的是加密的值已经在源码中了。顺着这个线索,搜索一下它的class属性试一下:

在这里插入图片描述

结果指向同一个文件,点进去继续搜索。

在这里插入图片描述
一共三个,每一个都打上断点。重新登陆一次,断点就断下来了。

在这里插入图片描述
b.val() 大概率是明文密码
在这里插入图片描述
c.encrypt就是加密函数了

在这里插入图片描述

每次调用加密的结果都不一样。

password的加密告一段落,剩下的也是如此。举一反三,就可以得到加密的结果了。


加密逻辑

链接:某咕视频登陆加密

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值