吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3290|回复: 28
收起左侧

[Web逆向] 半自动快速扣取webpack

  [复制链接]
YIUA 发表于 2024-3-18 17:11

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=
[md]声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=

image-20240318162704904.png

根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词

image-20240318163051915.png

找到加密位置后,我们观察一下,可以明显发现该网站用了webpack,o=t(r), r=l(15),接下来就该进入正题,如何快速半自动扣取webpack,节省我们小白的时间

首先在这两处下断点,然后刷新页面

image-20240318163445925.png

image-20240318163826389.png

刷新后进入上一个堆栈,进入后把f中的缓存全部置空,置空后后面新增的模块就是r所需要的模块,然后跟着我设置一个xxx = {}

image-20240318163952672.png

然后在箭头所指的地方设置一个条件断点(如果不明白加false的原因,小白请了解一下逗号表达式)

xxx[c] = e[c],false

image-20240318164237214.png

设置完后回到原来的堆栈,点击运行,这个时候控制台输出xxx可以看到r所用到的模块全部齐全了

image-20240318164515798.png

然后把下面的代码放到控制台运行

result='{';

for(let x of Object.keys(xxx)){result = result+'"'+x+'"'+':'+xxx[x]+','};

result+='}'

将得到的字符串复制,然后打开一个新的代码段,复制上去,去掉两边的引号就可以了,见下图

image-20240318164804237.png

image-20240318165102686.png

image-20240318165509323.png

image-20240318165539046.png

可以看到成功了,我们扣取的不多不少刚刚好,本期到此为止,如有不对请及时纠正。

如果有不明白的,可以留言回复,我会一一解答。


![image-20240318162704904.png](https://img2.imgtp.com/2024/03/18/q8MPzb1x.png)

根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词

![image-20240318163051915.png](https://img2.imgtp.com/2024/03/18/fJSAoD7h.png)

找到加密位置后,我们观察一下,可以明显发现该网站用了webpack,o=t(r), r=l(15),接下来就该进入正题,如何快速半自动扣取webpack,节省我们小白的时间

首先在这两处下断点,然后刷新页面

![image-20240318163445925.png](https://img2.imgtp.com/2024/03/18/6PPJQ9iz.png)

![image-20240318163826389.png](https://img2.imgtp.com/2024/03/18/STQHM5nJ.png)

刷新后进入上一个堆栈,进入后把f中的缓存全部置空,置空后后面新增的模块就是r所需要的模块,然后跟着我设置一个xxx = {}

![image-20240318163952672.png](https://img2.imgtp.com/2024/03/18/FbBcEGKU.png)

然后在箭头所指的地方设置一个条件断点(如果不明白加false的原因,小白请了解一下逗号表达式)

xxx[c] = e[c],false

![image-20240318164237214.png](https://img2.imgtp.com/2024/03/18/ATuthDfB.png)

设置完后回到原来的堆栈,点击运行,这个时候控制台输出xxx可以看到r所用到的模块全部齐全了

![image-20240318164515798.png](https://img2.imgtp.com/2024/03/18/8gqtlx0V.png)

然后把下面的代码放到控制台运行

result='{';

for(let x of Object.keys(xxx)){result = result+'"'+x+'"'+':'+xxx[x]+','};

result+='}'

将得到的字符串复制,然后打开一个新的代码段,复制上去,去掉两边的引号就可以了,见下图

![image-20240318164804237.png](https://img2.imgtp.com/2024/03/18/m4dV3PIq.png)

![image-20240318165102686.png](https://img2.imgtp.com/2024/03/18/85hlJLIb.png)

![image-20240318165509323.png](https://img2.imgtp.com/2024/03/18/ufCCR0QS.png)

![image-20240318165539046.png](https://img2.imgtp.com/2024/03/18/AYlDRHn0.png)

可以看到成功了,我们扣取的不多不少刚刚好,本期到此为止,如有不对请及时纠正。

如果有不明白的,可以留言回复,我会一一解答。[/md]

免费评分

参与人数 10威望 +1 吾爱币 +29 热心值 +10 收起 理由
yousan + 1 + 1 我很赞同!
xyz2000cn007 + 1 + 1 我很赞同!
bbackpack + 1 + 1 谢谢@Thanks!
hqwebdesign + 1 + 1 我很赞同!
违规名称36 + 1 + 1 谢谢@Thanks!
linguo2625469 + 2 + 1 这个真的有用 非常感谢
scz + 1 + 1 谢谢
爱飞的猫 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
FitContent + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
WilliamJabin + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

asking2023 发表于 2024-3-19 16:38
小白不懂,但是也跟着操作了一下,不知道是否还需要其他工具,进行到“根据加密参数我们可以进行猜测该加密类型可能是RSA,我们可以尝试搜索publick,rsa,encrypt等关键词”就不懂在哪个界面搜索了
Niko999 发表于 2024-3-18 20:30
有入门的视频教程什么的吗?这些都是在哪里学的啊,小白一点也不懂-.-
还有堆栈调用那些  ,我只知道是方法的上下层调用,但是不知道怎么跟
 楼主| YIUA 发表于 2024-3-18 18:34
如果有不明白的,可以留言回复,我会一一解答。到这里就结束了,后面不知道上传的时候出了什么问题,给我附加上了
kabaBZ 发表于 2024-3-18 19:22
学到了,下次碰到了试试
 楼主| YIUA 发表于 2024-3-18 20:38
Niko999 发表于 2024-3-18 20:30
有入门的视频教程什么的吗?这些都是在哪里学的啊,小白一点也不懂-.-
还有堆栈调用那些  ,我只知道是方 ...

现在视频基本都是讲一个案例然后就让你报课,如果你相信我,可以联系我少走弯路
liyungui 发表于 2024-3-18 22:01
感谢分享
liuik 发表于 2024-3-18 22:03
老哥,在脚本代碼段中是按什麽快捷鍵格式化js代碼的哦
shdndj56 发表于 2024-3-18 23:56
感谢老铁分享
hbczxzh 发表于 2024-3-19 07:44

学到了,下次碰到了试试
cfsl7743 发表于 2024-3-19 09:05
热心回复!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-12 09:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表