看看今天研究的网站:
aHR0cHM6Ly9wYXNzcG9ydC5rb25nemhvbmcuY29tL2xvZ2lu
先来看看加密的请求【图1-1】,之前在一篇加密总结的文章中提到过关于这个网站的加密,感兴趣的朋友可以回顾一下。
图1-1
之前介绍过很多关于加密参数如何搜索的文章,就不啰嗦咯。
除了搜索加密参数之外,同样还要注意
id
和calssname
等标志性的属性,能够帮助我们进一步定位加密位置。
通过密码框的id = password_txt
快速定位至网站的加密入口。【图1-2】
图1-2
通过逐步调试进入虚拟引擎中加密码的位置打上断点。【图1-3】
图1-4
上图中的encrypt
这个方法才是我们需要的加密方法,所以继续最近去看看逻辑。
这里通过悬停在对应方法上没有提示加密的位置的,小伙伴表示无法进入下一步,我们可以选中方法后点击提示即可跳转【图1-4】
图1-4
顺利跳转进加密方法的位置后,就可以直接抠出来补全了。【图1-5】
图1-5
tip: 这里的第二个参数是在【图1-1】中上一条请求中返回的哦
先扣取【图1-5】中框选的方法到编辑器中,根据断点把需要的参数传入【图2-1】
图2-1
这样在编辑器中的结果就像现在这样了【图2-2】
图2-2
运行之后就是得到的加密参数喽。
这个网站的加密比较适合有一点点的新手作为练手项目,涉及多次的浏览器调试可以很好的帮助新手进一步的了解浏览器的调试技巧。
说句题外话,有不少人想加我微信,看我朋友圈的每日分享,我姑且放出来,但名额有限,先来先得。我的朋友圈不止有技术分享,更有我的日常感悟,还有我个人商业思维观点 速速扫码添加!