文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】联系作者
01
—
逆向目标
某手平台创作者、机构平台(h5通用)https://cp.kuaishou.com/profile
02 —
抓包分析
03
—
逆向过程
搜索
s是post的参数,f函数是md5
主要来看看这个t函数,进入t
就是下面通过异步回调返回生成的加密
看下u()
找到它的constructor
注意它重写了call方法,所以上面的call不是很容易理解
进去发现是vm
放弃直接到u().call这里扣webpack了
扣webpack的步骤就不放上面了,不会的翻翻之前的文章
大概要补70-100个模块
需要注意的是下面是通过回调拿到加密好后的结果的,不利于我们后续爬虫调用
function
sign
(
t
)
{
let
payload =
JSON
.stringify(t),
data = md5(payload);
console
.log(
`md5 --->
${data}
`
)
l().call(
"$encode"
, [data, {
suc
:
function
(
res
)
{
console
.log(
`encode --->
${res}
`
)
},
err
:
"错误"
}])
}
这边定义个全局接收
验证
带错误的情况:
带本地生成的加密:
凑个字数:啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、啊对对对、
原文始发于微信公众号(爬虫逆向小林哥):【逆向案例】某手平台__NS_sig3生成
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论