QingYi. 发表于 2021-8-4 12:05

RSA练手小实战

首先打开网站,对网址进行抓包,这边有两个加密的参数,我们先处理下面的参数
https://www.52pojie.cn/forum.php?mod=image&aid=2319411&size=300x300&key=b2a9c593e2b2db1b&nocache=yes&type=fixnone&ramdom=m5j0s

这种情况下xhr断点,我们看到他定住了



我们要看这个参数是那边来的,需要一步一步的追栈,我就不追了,直接告诉你们在哪里


其实他就在这边



点进去看看


我们把这个return的函数拿出来


然后把这一段给抠出来


改写一下,东西就都有了



现在下面那个参数我们就得到了


现在上面那个东西还有问题,这个你们自己想办法去解决一下,我就直接放上成果了



就是这么个东西



QingYi. 发表于 2021-8-4 13:44

laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题

然而 你 ...

动动手就知道里面有什么陷阱了。
那个问题是可以解决的,我没写出来这个解法而已,我自己是解决了的。
这个问题是需要大家动手去做的,我并不想全部说完。

Tamluo 发表于 2021-8-4 12:22

可以,学习了,挺好的思路

laos 发表于 2021-8-4 13:09

这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题

然而 你这么做

现在上面那个东西还有问题,这个你们自己想办法去解决一下,我就直接放上成果了


那就没有意义了


如果我说错了,请见谅{:301_1009:}

QingYi. 发表于 2021-8-4 13:44

laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题

然而 你 ...

你可以看看这个网站到底有没有反调试{:1_926:}这个步骤我也没说

CNEggplant 发表于 2021-8-4 14:43

感谢分享!

asdswd 发表于 2021-8-4 15:13

香芋 发表于 2021-8-4 21:57

感谢分享

tl;dr 发表于 2021-8-5 07:19

liu134635 发表于 2021-8-5 07:31

学习了,感谢分享
页: [1] 2
查看完整版本: RSA练手小实战