
1 1878098612 OP |
2 renmu 2020 年 4 月 4 日 via Android debug 打断点找加密方式 |
5 tlday 2020 年 4 月 4 日 看起来是 base64 或者 base64的变种 |
6 tlday 2020 年 4 月 4 日 用 base64 解码出来前 8 个字符是"Salted__",后面是乱码,看域名这是别人 app 的接口,你应该也没办法打断点什么的。技术上我觉得你尝试反编译 app 代码方便些。实操上我不提供任何实质建议。毕竟爬虫写得好,xxxxx 。 |
7 also24 2020 年 4 月 4 日 |
8 input2output 2020 年 4 月 4 日 @tlday #6 这个和 AES 加盐后的结果差不多 |
9 justin2018 2020 年 4 月 4 日 对 app 进行逆向 |
10 gargar 2020 年 4 月 4 日 好人一生平安 |
11 yanwen 2020 年 4 月 4 日 |
12 Hconk 2020 年 4 月 4 日 via iPhone 这是什么奇奇怪怪的网站,我反正什么都没看到。 |
13 tlday 2020 年 4 月 4 日 @justin2018 之前只打域名,等了半天没打开,还以为是个没有网站的 app 后台,楼上发了图才发现是有实际网站的。那就看 js 呗。 |
14 craiiz 2020 年 4 月 4 日 好人一生平安 |
15 awen233333 2020 年 4 月 4 日 via iPhone 这个网站有点奇怪啊!我闭上了眼睛!我什么都没看到! |
16 samuel 2020 年 4 月 4 日 好奇怪的网站,不敢多看 |
17 wslsq 2020 年 4 月 4 日 AES,在 js 里找密钥。。。我居然爬过这个网站 |
18 kasper4649 2020 年 4 月 4 日 这网站优秀....。 |
20 cmdOptionKana 2020 年 4 月 4 日 楼主,下次有疑问记得一定要来发贴! |
22 crab 2020 年 4 月 4 日 e = U2FsdGVkX187tAj1GclNrzm469ylx4y CryptoJS.AES.decrypt(e, "gefdzfdef") |
23 raycool 2020 年 4 月 4 日 这是来问问题的还是来开车的? |
24 locoz 2020 年 4 月 4 日 好快的车速... 新手的话,浏览器开发者工具了解一下?只用一分钟就可以搞定这种简单的措施了。步骤如下: 1 、XHR 断点设置为接口地址 https://yinjaixxx.epio.app/api/articles 2 、刷新页面等待断点断下来,断的位置会是发起请求前 3 、单步运行往下跟,就能看到返回 response 后处理的部分了 4 、再往下跟你应该就会看到格式化 https://yinjaixxx.epio.app/index.js 的代码后,里面 3846 行左右的 AES 解密部分 CryptoJS.AES.decrypt(e, "gefdzfdef") 5 、从代码上可以看出参数中的 e 是 response 的 body 部分,另外一个显然是个密钥,直接照抄一份就可以了 ![]() 下次有疑问记得一定要来发贴! |
26 CoCoCorina 2020 年 4 月 4 日 好人一生平安。。。。。。。。。。 |
28 1878098612 OP @locoz 谢谢,好的 |
29 zsdroid 2020 年 4 月 4 日 http://tool.chinaz.com/tools/textencrypt.aspx 密码:gefdzfdef |
30 FINDNOMORE 2020 年 4 月 5 日 @locoz 设置断点,刷新还是直接返回文本。试了一下其他网站,倒是可以停在断点处,很迷 |
31 locoz 2020 年 4 月 5 日 @FINDNOMORE #30 你断点没设对吧 |