Js逆向之某股打新网(返回数据AES加密)

目标网站

aHR0cHM6Ly93d3cubGlhbmdodWFpcG8uY29tLyMv

1.抓包分析

F12
在这里插入图片描述
那么接下来就是找加密的位置了,这里先提供两个思路,
1.简单看了一下data数据,发现有点像base64(大部分加密都会经过这个),那么我们可以直接Search一下‘ Base64 ’,大部分网站都可以定位到加密位置
2.跟栈,找send,可以找到发包数据,但是这个网站看不到栈名叫send,所以要挨个找一下了

2.调试js
思路1:
Search出来的结果有3,4个js文件,选择一个点进去
在这里插入图片描述
运气这东西你说你气人不,直接看到了密文数据,这个return的数据应该就是明文数据了,往上找,看看返回的数据
在这里插入图片描述
找到了,那说明刚才那个位置就是解密的地方
在这里插入图片描述
在这里插入图片描述
里边大概2000多行,扣就完了

思路2:
跟栈也很简单,从上往下,点进去,发现目标
在这里插入图片描述
在这里插入图片描述
直接找到,完结撒花

最终结果:

在这里插入图片描述
总结:

一般遇到返回数据加密,可以直接搜索 Base64,或者 JSON.parse ,一般都能定位的到
跟栈就找发包位置

Guess you like

Origin blog.csdn.net/qq_43454410/article/details/120973734