1
1878098612 OP |
2
renmu 2020 年 4 月 4 日 via Android
debug 打断点找加密方式
|
5
tlday 2020 年 4 月 4 日
看起来是 base64 或者 base64 的变种
|
6
tlday 2020 年 4 月 4 日
用 base64 解码出来前 8 个字符是"Salted__",后面是乱码,看域名这是别人 app 的接口,你应该也没办法打断点什么的。技术上我觉得你尝试反编译 app 代码方便些。实操上我不提供任何实质建议。毕竟爬虫写得好,xxxxx 。
|
7
also24 2020 年 4 月 4 日
|
8
input2output 2020 年 4 月 4 日
@tlday #6
这个和 AES 加盐后的结果差不多 |
9
justin2018 2020 年 4 月 4 日
对 app 进行逆向 😅
|
10
gargar 2020 年 4 月 4 日
好人一生平安
|
11
yanwen 2020 年 4 月 4 日
|
12
Hconk 2020 年 4 月 4 日 via iPhone 这是什么奇奇怪怪的网站,我反正什么都没看到。
|
13
tlday 2020 年 4 月 4 日
@justin2018 之前只打域名,等了半天没打开,还以为是个没有网站的 app 后台,楼上发了图才发现是有实际网站的。那就看 js 呗。
|
14
craiiz 2020 年 4 月 4 日
好人一生平安
|
15
awen233333 2020 年 4 月 4 日 via iPhone
这个网站有点奇怪啊!我闭上了眼睛👀!我什么都没看到!
|
16
samuel 2020 年 4 月 4 日
好奇怪的网站,不敢多看
|
17
wslsq 2020 年 4 月 4 日
AES,在 js 里找密钥。。。我居然爬过这个网站
|
18
kasper4649 2020 年 4 月 4 日
这网站优秀....。
|
20
cmdOptionKana 2020 年 4 月 4 日
楼主,下次有疑问记得一定要来发贴!
|
22
crab 2020 年 4 月 4 日
e = U2FsdGVkX187tAj1GclNrzm469ylx4y
CryptoJS.AES.decrypt(e, "gefdzfdef") |
23
raycool 2020 年 4 月 4 日
这是来问问题的还是来开车的?
|
24
locoz 2020 年 4 月 4 日 好快的车速...
新手的话,浏览器开发者工具了解一下?只用一分钟就可以搞定这种简单的措施了。步骤如下: 1 、XHR 断点设置为接口地址 https://yinjaixxx.epio.app/api/articles 2 、刷新页面等待断点断下来,断的位置会是发起请求前 3 、单步运行往下跟,就能看到返回 response 后处理的部分了 4 、再往下跟你应该就会看到格式化 https://yinjaixxx.epio.app/index.js 的代码后,里面 3846 行左右的 AES 解密部分 CryptoJS.AES.decrypt(e, "gefdzfdef") 5 、从代码上可以看出参数中的 e 是 response 的 body 部分,另外一个显然是个密钥,直接照抄一份就可以了 ![]() 下次有疑问记得一定要来发贴! |
26
CoCoCorina 2020 年 4 月 4 日
好人一生平安。。。。。。。。。。
|
28
1878098612 OP @locoz 谢谢,好的
|
29
zsdroid 2020 年 4 月 4 日
http://tool.chinaz.com/tools/textencrypt.aspx
密码:gefdzfdef |
30
FINDNOMORE 2020 年 4 月 5 日
@locoz 设置断点,刷新还是直接返回文本。试了一下其他网站,倒是可以停在断点处,很迷
|
31
locoz 2020 年 4 月 5 日
@FINDNOMORE #30 你断点没设对吧
|