JS逆向学习-某游戏网站登陆
某游戏网站登陆参数逆向
aHR0cDovLzk5NzE4aC5jb20vY24vcmVnaXN0ZXI=
分析
登陆时对密码进行了加密处理,打一个xhr断点,定位到了这里
跟进 cryptStr 这个函数查看
这里的处理是在DOM中增加了一个button,触发click后再将其删掉,通过事件监听发现了加密代码
到这里就已经明确加密流程了,最外层是一个 AES 加密模式使用 ECB ,加密的 key 是 cookie 中的 web 和 randomYes 字符串拼接后使用 sdc 函数处理后的结果,经分析其实就是个 MD5 操作,最后将 AES 和结果和 randomYes 拼接返回。
总结
yysy很简单,值得注意的点是dom的事件监听。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!