【JS逆向】网洛者第二题逆向加密


前言

本文章内容仅仅提供学习与交流,严禁用于商业和非法用途,如侵权请联系删除!!!


一、目标

.目标网址:https://www.wangluozhe.com/
.请求地址:https://www.wangluozhe.com/challenge/api/2
.加密参数:_signature

二、参数分析

在这里插入图片描述
可以发现_signature被加密了,然后在search搜索这个关键述](https://img-blog.csdnimg.cn/4f5b2fc345364bd296f52f1917e37409.jpeg#pic_center)
在这里插入图片描述
点进去可以发现关键字位置
在这里插入图片描述
在224行打断点,点击页面的换页,卡住在这里,跟着栈进去
在这里插入图片描述
被混淆了,可以用解混淆工具或者在控制台去掉最后的 () 然后运行
在这里插入图片描述
可以看到加密位置,点击去在这里插入图片描述
将代码抠出来运行测试就ok了
在这里插入图片描述

三、运行测试

编写python

import execjs
import requests
base_url='https://www.wangluozhe.com/challenge/api/2'
body=open('2.js','r',encoding='utf-8').read()
obj=execjs.compile(body)
header={
    
    
    "content-type": "application/x-www-form-urlencoded; charset=UTF-8",
    "cookie": "你的cookie",
    "origin": "https://www.wangluozhe.com",
    "referer": "https://www.wangluozhe.com/challenge/2",
    "sec-fetch-dest": "empty",
    "sec-fetch-mode": "cors",
    "sec-fetch-site": "same-origin",
    "user-agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36 Edg/111.0.1661.54",
    "x-requested-with": "XMLHttpRequest"
}
def get_sign():
    sign=obj.call('get_sign')
    return sign

data={
    
    
'page':1,
"count":10,
"_signature":get_sign()

}
resp=requests.post(url=base_url,data=data,headers=header).json()
print(resp)

运行成功
在这里插入图片描述
最后加一个循环计算总和完毕

总结

这个逆向比较简单,找到关键参数顺着栈就行,如果需要全部代码,可后台联系我。
希望大家多多支持,一起努力学习,后续慢慢分享更多新奇有趣的东西

猜你喜欢

转载自blog.csdn.net/qq_61260911/article/details/129877944
今日推荐