RSA练手小实战
首先打开网站,对网址进行抓包,这边有两个加密的参数,我们先处理下面的参数https://www.52pojie.cn/forum.php?mod=image&aid=2319411&size=300x300&key=b2a9c593e2b2db1b&nocache=yes&type=fixnone&ramdom=m5j0s
这种情况下xhr断点,我们看到他定住了
我们要看这个参数是那边来的,需要一步一步的追栈,我就不追了,直接告诉你们在哪里
其实他就在这边
点进去看看
我们把这个return的函数拿出来
然后把这一段给抠出来
改写一下,东西就都有了
现在下面那个参数我们就得到了
现在上面那个东西还有问题,这个你们自己想办法去解决一下,我就直接放上成果了
就是这么个东西
laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题
然而 你 ...
动动手就知道里面有什么陷阱了。
那个问题是可以解决的,我没写出来这个解法而已,我自己是解决了的。
这个问题是需要大家动手去做的,我并不想全部说完。 可以,学习了,挺好的思路 这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题
然而 你这么做
现在上面那个东西还有问题,这个你们自己想办法去解决一下,我就直接放上成果了
那就没有意义了
如果我说错了,请见谅{:301_1009:} laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题
然而 你 ...
你可以看看这个网站到底有没有反调试{:1_926:}这个步骤我也没说 感谢分享! 感谢分享 学习了,感谢分享
页:
[1]
2