YIUA 发表于 2024-3-18 17:11

半自动快速扣取webpack

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=

!(https://img2.imgtp.com/2024/03/18/q8MPzb1x.png)

根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词

!(https://img2.imgtp.com/2024/03/18/fJSAoD7h.png)

找到加密位置后,我们观察一下,可以明显发现该网站用了webpack,o=t(r), r=l(15),接下来就该进入正题,如何快速半自动扣取webpack,节省我们小白的时间

首先在这两处下断点,然后刷新页面

!(https://img2.imgtp.com/2024/03/18/6PPJQ9iz.png)

!(https://img2.imgtp.com/2024/03/18/STQHM5nJ.png)

刷新后进入上一个堆栈,进入后把f中的缓存全部置空,置空后后面新增的模块就是r所需要的模块,然后跟着我设置一个xxx = {}

!(https://img2.imgtp.com/2024/03/18/FbBcEGKU.png)

然后在箭头所指的地方设置一个条件断点(如果不明白加false的原因,小白请了解一下逗号表达式)

xxx = e,false

!(https://img2.imgtp.com/2024/03/18/ATuthDfB.png)

设置完后回到原来的堆栈,点击运行,这个时候控制台输出xxx可以看到r所用到的模块全部齐全了

!(https://img2.imgtp.com/2024/03/18/8gqtlx0V.png)

然后把下面的代码放到控制台运行

result='{';

for(let x of Object.keys(xxx)){result = result+'"'+x+'"'+':'+xxx+','};

result+='}'

将得到的字符串复制,然后打开一个新的代码段,复制上去,去掉两边的引号就可以了,见下图

!(https://img2.imgtp.com/2024/03/18/m4dV3PIq.png)

!(https://img2.imgtp.com/2024/03/18/85hlJLIb.png)

!(https://img2.imgtp.com/2024/03/18/ufCCR0QS.png)

!(https://img2.imgtp.com/2024/03/18/AYlDRHn0.png)

可以看到成功了,我们扣取的不多不少刚刚好,本期到此为止,如有不对请及时纠正。

如果有不明白的,可以留言回复,我会一一解答。
!(https://img2.imgtp.com/2024/03/18/q8MPzb1x.png)

根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词

!(https://img2.imgtp.com/2024/03/18/fJSAoD7h.png)

找到加密位置后,我们观察一下,可以明显发现该网站用了webpack,o=t(r), r=l(15),接下来就该进入正题,如何快速半自动扣取webpack,节省我们小白的时间

首先在这两处下断点,然后刷新页面

!(https://img2.imgtp.com/2024/03/18/6PPJQ9iz.png)

!(https://img2.imgtp.com/2024/03/18/STQHM5nJ.png)

刷新后进入上一个堆栈,进入后把f中的缓存全部置空,置空后后面新增的模块就是r所需要的模块,然后跟着我设置一个xxx = {}

!(https://img2.imgtp.com/2024/03/18/FbBcEGKU.png)

然后在箭头所指的地方设置一个条件断点(如果不明白加false的原因,小白请了解一下逗号表达式)

xxx = e,false

!(https://img2.imgtp.com/2024/03/18/ATuthDfB.png)

设置完后回到原来的堆栈,点击运行,这个时候控制台输出xxx可以看到r所用到的模块全部齐全了

!(https://img2.imgtp.com/2024/03/18/8gqtlx0V.png)

然后把下面的代码放到控制台运行

result='{';

for(let x of Object.keys(xxx)){result = result+'"'+x+'"'+':'+xxx+','};

result+='}'

将得到的字符串复制,然后打开一个新的代码段,复制上去,去掉两边的引号就可以了,见下图

!(https://img2.imgtp.com/2024/03/18/m4dV3PIq.png)

!(https://img2.imgtp.com/2024/03/18/85hlJLIb.png)

!(https://img2.imgtp.com/2024/03/18/ufCCR0QS.png)

!(https://img2.imgtp.com/2024/03/18/AYlDRHn0.png)

可以看到成功了,我们扣取的不多不少刚刚好,本期到此为止,如有不对请及时纠正。

如果有不明白的,可以留言回复,我会一一解答。

asking2023 发表于 2024-3-19 16:38

小白不懂,但是也跟着操作了一下,不知道是否还需要其他工具,进行到“根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词”就不懂在哪个界面搜索了

Niko999 发表于 2024-3-18 20:30

有入门的视频教程什么的吗?这些都是在哪里学的啊,小白一点也不懂-.-
还有堆栈调用那些,我只知道是方法的上下层调用,但是不知道怎么跟

YIUA 发表于 2024-3-18 18:34

如果有不明白的,可以留言回复,我会一一解答。到这里就结束了,后面不知道上传的时候出了什么问题,给我附加上了

kabaBZ 发表于 2024-3-18 19:22

学到了,下次碰到了试试

YIUA 发表于 2024-3-18 20:38

Niko999 发表于 2024-3-18 20:30
有入门的视频教程什么的吗?这些都是在哪里学的啊,小白一点也不懂-.-
还有堆栈调用那些,我只知道是方 ...

现在视频基本都是讲一个案例然后就让你报课,如果你相信我,可以联系我少走弯路

liyungui 发表于 2024-3-18 22:01

感谢分享

liuik 发表于 2024-3-18 22:03

老哥,在脚本代碼段中是按什麽快捷鍵格式化js代碼的哦{:1_918:}

shdndj56 发表于 2024-3-18 23:56

感谢老铁分享

hbczxzh 发表于 2024-3-19 07:44


学到了,下次碰到了试试

cfsl7743 发表于 2024-3-19 09:05

热心回复!
页: [1] 2 3
查看完整版本: 半自动快速扣取webpack