网站是:aHR0cHM6Ly93d3cuZmVuZy5jb20v
话说这个网站在过年前使用了aes算法,当然过年后也是aes,但就是把秘钥换了,换成更需要解密一段字符串,然后获得秘钥,最后请求时候再去用这个秘钥加密,并且最后发现秘钥和偏移是一样的。
X-Request-Id
这个参数当然用全局搜索大法可以定位出来,如图:
在 r=He(data)
打上断点,这里是加密的地方,可以继续追踪康康。
l
上也是wordarray,l是秘钥,但是经过了处理,那就可以直接把l处理的方法打上debugger,但是发现调试的时候并不会进到这个断点,原因是在于网页加载的时候,秘钥已经完成初始化了。l=r.enc.Utf8.parse(o)
这个是它的秘钥, o
通过 parse
这个方法完成初始化的,那就直接找到它,拦截加入debugger。