記某fans網站webpack登錄逆向

滲透逆向 · 10-10 · 432 人浏览
記某fans網站webpack登錄逆向

看登陸包,驗證碼先不管,可以看到加密參數只有password。
2024-10-10T14:14:51.png
找到位置,斷點,可以發現調用的是 E.fM 來加密明文數據。
2024-10-10T14:15:25.png
往上面翻就找到了E的位置,s(802123)
2024-10-10T14:17:26.png

斷點並刷新網頁,去尋找分發器,跳轉到了o的位置,那麽o就是分發器。
2024-10-10T14:18:59.png
文件全部複製,新建一個js文件來測試。
2024-10-10T14:19:49.png
外部定義一個變量來接收 o ,并在o裏面打印調試信息
2024-10-10T14:21:32.png
2024-10-10T14:21:56.png
2024-10-10T14:22:40.png
找到 802123: 發現裏面調用的太多了,乾脆全部複製,添加到我們的調試函數裏面。
2024-10-10T14:23:52.png
我們只要内容,外邊的就去掉
2024-10-10T14:25:50.png
粘貼到 e 裏面
2024-10-10T14:26:51.png
運行發現報錯,找到那一行,注釋掉就可以了,我也不清楚這這行代碼有什麽用。
2024-10-10T14:27:46.png
2024-10-10T14:28:44.png
繼續調試,面板輸出的模塊名,從網頁裏面搜了再補充就好了。
2024-10-10T14:29:40.png
2024-10-10T14:30:30.png
2024-10-10T14:30:53.png
最後看看效果:
2024-10-10T14:31:37.png
2024-10-10T14:32:04.png
全部代碼

本站立足于美利堅合衆國,請讀者自覺遵守當地法律!如有違規,本站不承擔任何法律責任! This site is based in the United States of America, readers are requested to abide by local laws! If there are any violations, this site does not bear any legal responsibility! Theme Jasmine by Kent Liao