链接:

aHR0cHM6Ly9zc28ubHlua2NvLmNvbS9jdXN0b21lci9sb2dpbj9jbGllbnRfaWQ9OGMxNWE2NGY2Nzk0NDY5YjhhNTlmMTBiODNjZWYzYzEmcmVkaXJlY3RfdXJpPWh0dHBzOi8vaDUubHlua2NvLmNuOjQ0My9hdXRoL21hbGwvaDUvbG9naW4mcmVzcG9uc2VfdHlwZT1jb2RlJnNjb3BlPW9wZW5pZCZzdGF0ZT0zNGQ4NGYxNmIwYzE0ZWZlOGNhZjgxY2I2NDU2ZTJkMEg1VUlEMUZFNjkxM0Q0ODRCNDM0OTczRTY3NDZBMkVFN0RCNkU=

分析逆向加密过程 ,这手机号随便填的,主打的就是安全性高。

逆向登录(js逆向)_网络爬虫

开始堆栈调试,这个加密直接搜索的话,不是很好找,这边我是用xhr断点分析把。

逆向登录(js逆向)_网络爬虫_02

一步一步往上面找,直到找到加密的位置。数据是在异步中被加密的。

逆向登录(js逆向)_爬虫_03

这个就是密码的加密位置

逆向登录(js逆向)_js逆向_04

所以现在就是直接找这个函数了。打上断点开始调试。

逆向登录(js逆向)_网络爬虫_05

我们现在开始在控制台输出这个加密的函数,找到他的位置。

逆向登录(js逆向)_js逆向_06

打上断点开始调试。

逆向登录(js逆向)_js逆向_07

看到这个e就直接确定这就是加密函数的位置,应为e是这个密码。

逆向登录(js逆向)_数据_08

建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。注意把里面的一些环境替换就行。

逆向登录(js逆向)_数据_09

由于代码实在是太多了,我就只给大家展示一下扣到那个位置结束。

逆向登录(js逆向)_数据_10

将js数据跟py链接就可以直接使用这段加密的程序了,你如果一个一个的扣去这段代码的话你会发现,需要的代码实在是太多了。

这次的文章后续我会进行修改,我没想到这个扣去过程这么繁琐。全扣的话只要把环境进行更改就可以实现这个加密的过程了。

有大佬知道的话可以在评论区留言!