随笔分类 - js逆向
摘要:扣代码的环节挺简单的就不讲了 直接到重点 发现许多包都会有一个h5st的加密参数 那么我们就要看这个参数是怎么生成的 我们可以根据请求堆栈 找到h5st的入口 当然还有一种更简单的方法 就是直接全局搜索h5st 这里采用后者 这里sign函数就是h5st生成的地方 但是这是个promise异步函数所
阅读全文
摘要:会请求两次这个接口 第一次会返回一个生成cookie的js文件 我们就需要逆向这文件 在执行这个js代码之前我们现需要注入hook cookie 的代码 我们在这里勾选 这样执行每一个js脚本的时候都会先debugger一下 hook cookie 钩到了 查看堆栈发现了生成cookie的地方 直接
阅读全文
摘要:下xhr断点 观察堆栈调用信息,发现没有异步任务 直接一步一步往下跟 这个地方很可疑下断点看看 大概率是这个地方 扣代码 点击查看代码 window = global; var hexcase = 0; /* hex output format. 0 - lowercase; 1 - upperca
阅读全文
摘要:首先找到这个请求接口 这个接口就是我们请求翻译的接口 发现有个sign值,这就是我们需要逆向的值 再看看这个接口的响应 可以发现这个响应是被加密的,我们还需要去逆向解密这个被加密的响应,这篇就单纯讲一下逆向这个sign值把 查看调用堆栈 下断点,一步步跟栈发现了sign的生成位置 进入这个k函数看看
阅读全文