当前位置: 首页>数据库>正文

某信息服务平台逆向采集

前言:

今日目标为某信息服务平台网站数据解密


某信息服务平台逆向采集,第1张

加密分析

首先我们全局搜索encrypt_data,在文件中找一下加密位置

某信息服务平台逆向采集,第2张
断点一.png

在这个位置的时候,加密是已经完成的,我们在这里下一个断点。并先继续往下运行发现
某信息服务平台逆向采集,第3张
断点二.png

将该函数打断点,重新刷新运行页面, 传入的e是加密之后的参数。将该函数提取出来做进一步分析
某信息服务平台逆向采集,第4张
解析一.png

分析该函数最主要传入两个方法再做解析,接下来我们将上述函数中所使用到的方法提取出来做进一步分析
某信息服务平台逆向采集,第5张
解析二.png

其中注意的是i("aqBw")这种格式,这是webpack的基本形式,此时我们需要去到i这个函数内部。我们寻找头部和尾部将这个函数扣下来放入编辑器中。如图:
某信息服务平台逆向采集,第6张
i函数内部.png

在我们扣出来的代码中,我们想让程序正常的执行这个函数,我们定义一个全局变量 get_sign,在函数内部进行赋值并全局定义一个window
某信息服务平台逆向采集,第7张
定义变量.png

我们已经扣出来了webpack基本结构的代码,我们对其模块进行补充,首先补充的就是aqBw这一模块,我们直接拿出来放在我们的编辑器中。
某信息服务平台逆向采集,第8张
补充模块一.png

之后我们发现aqBw 模块中引用了其他模块,我们继续对这几个模块做查找补充。
某信息服务平台逆向采集,第9张
补充模块二.png

某信息服务平台逆向采集,第10张
补充模块完成.png

最后,我们对抠出来的js做一下简单的处理。
某信息服务平台逆向采集,第11张
美化处理.png

成果展示

某信息服务平台逆向采集,第12张
成果展示.png

结束语:

至此,加密就已经搞定啦!之后可以通过python或者其他方式进行调用!


https://www.xamrdz.com/database/6aq1875887.html

相关文章: