JS逆向学习-某某之星登陆

某某之星登陆

aHR0cHM6Ly9ob3RlbC5iZXN0d2Vob3RlbC5jb20vTmV3TG9naW4vP2dvPWh0dHBzJTNBJTJGJTJGaG90ZWwuYmVzdHdlaG90ZWwuY29tJTJG

分析请求

需要解决的是这两个参数

先来看 password, 通过全局搜索定位到如下位置

追进去查看这个加密方法

这里就是最终的aes加密方法

接下来重点看 black_box,全局搜索一下

发现是通过 _fmOpt.getinfo() 获取的,再来看下 _fmOpt 定义位置

我们找到了定义的位置,但是发现这并不是我们需要的结果,接下来我们直接在控制台输出这个函数

最后发现这段函数是在一个文件中定义的,然后通过 reres 工具替换这个文件并打上断点便于调试

最后发现是对一个对象进行了base64操作,看下这个对象

其中 it 是两个时间戳的差值,v 是版本信息,属于定值,t是浏览器信息

总结

注意 eval 和混淆代码的处理及调试