声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
目标网站:aHR0cHM6Ly93d3cuZG9uZ2NoZWRpLmNvbS8=
选择密码登录的方式,先随便输入账号和密码,看下抓到的包。 很明显的account 和password 是经过加密处理的,所以本次逆向的目标正是这两个参数。 全局搜索account: ,找到如下位置: 在这几个位置都打上断点,然后再点击登录,程序断在了这里: 在控制台打印出相关的参数,发现都是明文,还未加密。 所以猜测加密这一过程是在accountLoginV2 方法中进行的,于是单步进到accountLoginV2 中,其代码如下:
n.accountLoginV2 = function(e) {
var t = e.extra_params
, r = O(l({
account: e.account,
password: e.password,
service: e.service
}, void 0 === t ? {} : t), ["account", "password"]);
return n.request({
url: v.ACCOUNT_LOGIN_URL_V2,
method: "POST",
data: r
})
}
这里的l 就是内置方法Object.assign ,不用管它。 再追进O 方法里看看,其代码如下:
O = function(e, t) {
var n, r = 0, o = 0;
if ("object" != typeof e)
return e;
if (!t || t.length <= 0)
return e;
for (var i = l({
mix_mode: r
}, e), a = 0, s = t.length; a < s; ++a)
void 0 !== (n = i[t[a]]) && (r |= 1,
o |= 1,
i[t[a]] = j(n));
return i.mix_mode = r,
i.fixed_mix_mode = o,
i
}
这里面还有一个未知方法j ,其代码如下:
j = function(e) {
var t, n = [];
if (void 0 === e) return "";
t = function(e) {
for (var t, n = e.toString(), r = [], o = 0; o < n.length; o++) 0 <= (t = n.charCodeAt(o)) && t <= 127 ? r.push(t) : 128 <= t && t <= 2047 ? (r.push(192 | 31 & t >> 6), r.push(128 | 63 & t)) : (2048 <= t && t <= 55295 || 57344 <= t && t <= 65535) && (r.push(224 | 15 & t >> 12), r.push(128 | 63 & t >> 6), r.push(128 | 63 & t));
for (var i = 0; i < r.length; i++) r[i] &= 255;
return r
} (e);
for (var r = 0,
o = t.length; r < o; ++r) n.push((5 ^ t[r]).toString(16));
return n.join("")
}
到此,涉及到的加密方法已经明了了,鉴于这个比较简单,所以直接扣下来放到本地运行,运行效果如下: 与网站的加密结果一致。
总的来说,这个逆向比较简单,难度不大。
|