网站地址:aHR0cHM6Ly93d3cubWlhbnNoaXlhLmNvbS8=
难度:入门
1.f12请求分析
按f12不能直接打开 ,手动打开
禁止当前debugger生效
请求数据是加密的
2.代码分析
直接搜索body=,用比较笨的办法 在全部地方打上debuuger
然后请求数据,在位置成功断下,把其他的debugger都移除
拼接了e 先把他断下,从加密数据的栈往上面找
往上走一下看看 ,可以查找到 publicEncrypt 可疑的地方
下个断点
可以看到一些关键词 rsa加密 还有公钥 尝试一下手动加密数据 加密之后的数据 经过两次base64转换,然后在替换一些字符
请求数据成功
{"questionId":"1811361661517299714","timestamp":"1739719432724","nonce":"a839cdcd-514e-4630-8623-f102a8a69909","signature":"812cde98fba9e7112c55f9270ebf35c8f6e806ce503a0afac92f1389984d0321"}
nonce和signature 字段应该都是随机生成的
· 今 日 推 荐 ·
原文始发于微信公众号(逆向有你):JS逆向 -- 某试鸭web逆向题目
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论