大家好,又见面了,我是你们的朋友全栈君。
声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!
提示:以下是本篇文章正文内容,下面案例可供参考, 本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 详细请参考这位大佬 — https://blog.csdn.net/qq_26079939 —
这里随便搜索一个, 进行抓包。如下图可以发现请求的结果是加密的, 究竟是什么加密呢?
接下来就是获取小程序源码包,然后用工具进行反编译, 这里就不过多解释了, 自行Google。
接下来, 先找到请求的接口, 这个参数是不是很眼熟?
既然我们找到了接口请求的js文件, 直接搜索 < .data > 看什么地方取了请求返回的值中的data参数
下面这里是不是我们想要找的加密方法? 可以发现它是AES的加密。
轻松拿下解密
这次逆向还是比较简单的, 主要记录一下微信小程序逆向思维, 并没有过多东西~ 下次再见~
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/150720.html原文链接:https://javaforall.cn