吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2925|回复: 15
收起左侧

[Web逆向] RSA练手小实战

[复制链接]
QingYi. 发表于 2021-8-4 12:05
首先打开网站,对网址进行抓包,这边有两个加密的参数,我们先处理下面的参数


这种情况下xhr断点,我们看到他定住了

2.png

我们要看这个参数是那边来的,需要一步一步的追栈,我就不追了,直接告诉你们在哪里
3.png

其实他就在这边
4.png


点进去看看
5.png

我们把这个return的函数拿出来
6.png

然后把这一段给抠出来
7.png

改写一下,东西就都有了
8.png


现在下面那个参数我们就得到了
9.png

现在上面那个东西还有问题,这个你们自己想办法去解决一下,我就直接放上成果了

10.png

就是这么个东西
11.png


1.png

点评

珍爱生命 远离菠菜  发表于 2021-8-5 08:49

免费评分

参与人数 6吾爱币 +7 热心值 +6 收起 理由
hj170520 + 2 + 1 我很赞同!
zzzbbbccc + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
wangyuan004 + 1 + 1 用心讨论,共获提升!
oslven + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Noyi + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| QingYi. 发表于 2021-8-4 13:44
laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题

然而 你 ...

动动手就知道里面有什么陷阱了。
那个问题是可以解决的,我没写出来这个解法而已,我自己是解决了的。
这个问题是需要大家动手去做的,我并不想全部说完。
Tamluo 发表于 2021-8-4 12:22
laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题

然而 你这么做

现在上面那个东西还有问题,这个你们自己想办法去解决一下,我就直接放上成果了


那就没有意义了


如果我说错了,请见谅
 楼主| QingYi. 发表于 2021-8-4 13:44
laos 发表于 2021-8-4 13:09
这类东西一没混淆二没反调试 所以本身重要的就是js语法的修改 以及不使用浏览器内核调用 的问题

然而 你 ...

你可以看看这个网站到底有没有反调试  这个步骤我也没说
CNEggplant 发表于 2021-8-4 14:43
感谢分享!
头像被屏蔽
asdswd 发表于 2021-8-4 15:13
提示: 作者被禁止或删除 内容自动屏蔽
香芋 发表于 2021-8-4 21:57
感谢分享
头像被屏蔽
tl;dr 发表于 2021-8-5 07:19
提示: 作者被禁止或删除 内容自动屏蔽
liu134635 发表于 2021-8-5 07:31
学习了,感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 21:08

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表