半自动快速扣取webpack
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=
!(https://img2.imgtp.com/2024/03/18/q8MPzb1x.png)
根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词
!(https://img2.imgtp.com/2024/03/18/fJSAoD7h.png)
找到加密位置后,我们观察一下,可以明显发现该网站用了webpack,o=t(r), r=l(15),接下来就该进入正题,如何快速半自动扣取webpack,节省我们小白的时间
首先在这两处下断点,然后刷新页面
!(https://img2.imgtp.com/2024/03/18/6PPJQ9iz.png)
!(https://img2.imgtp.com/2024/03/18/STQHM5nJ.png)
刷新后进入上一个堆栈,进入后把f中的缓存全部置空,置空后后面新增的模块就是r所需要的模块,然后跟着我设置一个xxx = {}
!(https://img2.imgtp.com/2024/03/18/FbBcEGKU.png)
然后在箭头所指的地方设置一个条件断点(如果不明白加false的原因,小白请了解一下逗号表达式)
xxx = e,false
!(https://img2.imgtp.com/2024/03/18/ATuthDfB.png)
设置完后回到原来的堆栈,点击运行,这个时候控制台输出xxx可以看到r所用到的模块全部齐全了
!(https://img2.imgtp.com/2024/03/18/8gqtlx0V.png)
然后把下面的代码放到控制台运行
result='{';
for(let x of Object.keys(xxx)){result = result+'"'+x+'"'+':'+xxx+','};
result+='}'
将得到的字符串复制,然后打开一个新的代码段,复制上去,去掉两边的引号就可以了,见下图
!(https://img2.imgtp.com/2024/03/18/m4dV3PIq.png)
!(https://img2.imgtp.com/2024/03/18/85hlJLIb.png)
!(https://img2.imgtp.com/2024/03/18/ufCCR0QS.png)
!(https://img2.imgtp.com/2024/03/18/AYlDRHn0.png)
可以看到成功了,我们扣取的不多不少刚刚好,本期到此为止,如有不对请及时纠正。
如果有不明白的,可以留言回复,我会一一解答。
!(https://img2.imgtp.com/2024/03/18/q8MPzb1x.png)
根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词
!(https://img2.imgtp.com/2024/03/18/fJSAoD7h.png)
找到加密位置后,我们观察一下,可以明显发现该网站用了webpack,o=t(r), r=l(15),接下来就该进入正题,如何快速半自动扣取webpack,节省我们小白的时间
首先在这两处下断点,然后刷新页面
!(https://img2.imgtp.com/2024/03/18/6PPJQ9iz.png)
!(https://img2.imgtp.com/2024/03/18/STQHM5nJ.png)
刷新后进入上一个堆栈,进入后把f中的缓存全部置空,置空后后面新增的模块就是r所需要的模块,然后跟着我设置一个xxx = {}
!(https://img2.imgtp.com/2024/03/18/FbBcEGKU.png)
然后在箭头所指的地方设置一个条件断点(如果不明白加false的原因,小白请了解一下逗号表达式)
xxx = e,false
!(https://img2.imgtp.com/2024/03/18/ATuthDfB.png)
设置完后回到原来的堆栈,点击运行,这个时候控制台输出xxx可以看到r所用到的模块全部齐全了
!(https://img2.imgtp.com/2024/03/18/8gqtlx0V.png)
然后把下面的代码放到控制台运行
result='{';
for(let x of Object.keys(xxx)){result = result+'"'+x+'"'+':'+xxx+','};
result+='}'
将得到的字符串复制,然后打开一个新的代码段,复制上去,去掉两边的引号就可以了,见下图
!(https://img2.imgtp.com/2024/03/18/m4dV3PIq.png)
!(https://img2.imgtp.com/2024/03/18/85hlJLIb.png)
!(https://img2.imgtp.com/2024/03/18/ufCCR0QS.png)
!(https://img2.imgtp.com/2024/03/18/AYlDRHn0.png)
可以看到成功了,我们扣取的不多不少刚刚好,本期到此为止,如有不对请及时纠正。
如果有不明白的,可以留言回复,我会一一解答。 小白不懂,但是也跟着操作了一下,不知道是否还需要其他工具,进行到“根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词”就不懂在哪个界面搜索了
有入门的视频教程什么的吗?这些都是在哪里学的啊,小白一点也不懂-.-
还有堆栈调用那些,我只知道是方法的上下层调用,但是不知道怎么跟 如果有不明白的,可以留言回复,我会一一解答。到这里就结束了,后面不知道上传的时候出了什么问题,给我附加上了 学到了,下次碰到了试试 Niko999 发表于 2024-3-18 20:30
有入门的视频教程什么的吗?这些都是在哪里学的啊,小白一点也不懂-.-
还有堆栈调用那些,我只知道是方 ...
现在视频基本都是讲一个案例然后就让你报课,如果你相信我,可以联系我少走弯路 感谢分享 老哥,在脚本代碼段中是按什麽快捷鍵格式化js代碼的哦{:1_918:} 感谢老铁分享
学到了,下次碰到了试试 热心回复!