方法一

逆向突破的基础方法是抓包,分析网络请求记录,找出我们需要处理的记录,以及记录中具体的请求参数。
拿到请求记录时,翻看内容,特别是请求中的参数部分,找出明文的密文的内容。通常密文部分比较长。
明文是前端写的,密文可以在请求中看到,有一个简单的解密方法,就是猜加密方法和格式。
不过大部分情况下是猜不到的,因为加密不是编码,加密一般都有密钥,而且还不短,走不通的情况下就不要浪费时间了。

方法二

调试,分析请求记录的发送函数或者找点击按钮,找出加密函数并且重构。
使用Elements标签栏和Network网络栏,找发送请求的函数,或者触发事件的按钮,这是起始部分。
然后在开发者工具的Sources栏中,给多个JS文件增加断点,看下会停在哪个位置。
通过逐步调试和JS函数调用的堆栈,慢慢的捋顺请求发送的过程,这其中一定会有加密函数的使用。
有了加密函数,就可以使用Python或Python调用JS库执行JS代码,重构加密函数,得到直接可用的加密函数。

技巧

  • 1.搜索html、css参数和值可在Elements标签栏,ctrl+f
  • 2.搜索JS相关代码,需在Network网络栏,ctrl+f

    总结

    综合方法一、方法二,再结合技巧