解密定位

🎯Target:dWdnY2Y6Ly9qamoua3ZhdmhxbmduLnBiei92YXFoZmdlbC9hcmpyZmc/c2Viej1xbmdu

返回的数据为加密数据

image-20231005142646597

加密字段d名字太空泛,无法直接搜索,结合调用栈搜索JSON.parse

image-20231005142802840

进入commons那个js文件,搜索JSON.parse(,找到8处,一一排除

如下这样调用了某个对象的实例方法就可能是解密函数

image-20231005142921150

下面这种就大概率不是解密函数

image-20231005143117258

刷新网页触发断点,这里的l就是返回包中的加密数据

image-20231005143307226

在控制台打印JSON.parse(y)的结果,得到解密后的数据

image-20231005143332299

接下来开始扣代码

控制台调用 函数对象的toString方法 直接打印函数体

image-20231005143726088

或者在代码中选中整个调用的函数,点击FunctionLocation

image-20231005143840471

缺啥补啥就够了

Last updated