目标网站:aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29tLw==
分析网站
进入网站后点击使用账号登录
然后输入错误的账号密码查看一下XHR请求信息
分析参数
经过反复请求发现变化的参数只有pwd
pwd:经过加密处理
寻找pwd参数加密入口
通过该XHR的initiator看到一个post请求发起
点击去看一下文件,进入文件之后美化一下代码
发现是c(n)发出的请求
打上断点之后重新点一下登录按钮,看一下时候能断到,发现可以断到
查看一下n的信息,发现n.data.pwd加密了
然后ctrl+f 搜索一下pwd看一下是否能找到pwd加密的函数入口,可以发现
然后放开现在的断点,在这行打上断点之后重新点登录按钮发起请求,可以发现n.pwd是我输入的密码(123456),然后通过f()函数加密了,这里substr是字符串处理方法在这里起不到作用,不会的可以查一下substr方法的作用
然后咱们进入f函数看一下
打断点F8运行看一下,然后可以看到e参数就是咱们的未加密之前的密码,t和n还是没有传所以是undefined
f函数返回结果是一个表达式,这个表达式结果最终返回的是o(r(e)),但是以防万一还是全部扣下来,然后调用看少什么
发现少o然后返回页面js找o函数,追进去o函数,扣下来复制到咱们的代码
反复进行调试少什么函数扣什么函数,最后补全之后发现返回了结果
进行对比发现页面加密结果和运行结果相同
至此pwd参数加密完成
|