随笔分类 -  js逆向

摘要:扣代码的环节挺简单的就不讲了 直接到重点 发现许多包都会有一个h5st的加密参数 那么我们就要看这个参数是怎么生成的 我们可以根据请求堆栈 找到h5st的入口 当然还有一种更简单的方法 就是直接全局搜索h5st 这里采用后者 这里sign函数就是h5st生成的地方 但是这是个promise异步函数所 阅读全文
posted @ 2024-09-07 16:59 WSssSW 阅读(1451) 评论(2) 推荐(0) 编辑
摘要:会请求两次这个接口 第一次会返回一个生成cookie的js文件 我们就需要逆向这文件 在执行这个js代码之前我们现需要注入hook cookie 的代码 我们在这里勾选 这样执行每一个js脚本的时候都会先debugger一下 hook cookie 钩到了 查看堆栈发现了生成cookie的地方 直接 阅读全文
posted @ 2024-06-27 20:34 WSssSW 阅读(16) 评论(0) 推荐(0) 编辑
摘要:下xhr断点 观察堆栈调用信息,发现没有异步任务 直接一步一步往下跟 这个地方很可疑下断点看看 大概率是这个地方 扣代码 点击查看代码 window = global; var hexcase = 0; /* hex output format. 0 - lowercase; 1 - upperca 阅读全文
posted @ 2024-06-26 20:17 WSssSW 阅读(9) 评论(0) 推荐(0) 编辑
摘要:首先找到这个请求接口 这个接口就是我们请求翻译的接口 发现有个sign值,这就是我们需要逆向的值 再看看这个接口的响应 可以发现这个响应是被加密的,我们还需要去逆向解密这个被加密的响应,这篇就单纯讲一下逆向这个sign值把 查看调用堆栈 下断点,一步步跟栈发现了sign的生成位置 进入这个k函数看看 阅读全文
posted @ 2024-04-21 11:30 WSssSW 阅读(21) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示