某yi逆向sign值

声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!

方法一(看懂方法一,可直接使用方法二定位加密处)

1. 定位

url: aHR0cHM6Ly93d3cuaXFpeWkuY29tL3ZfMTlycjRyZ3AxZy5odG1s

打开网址,找到sign值所在位置
在这里插入图片描述

应该是32位大写md5加密,可以看到console中加载出来很多东西,往下翻到base_info所在位置

在这里插入图片描述

点进去main.js,打上断点

在这里插入图片描述

2. 调试

刷新页面,断到刚刚那个位置
在这里插入图片描述

持续点下一断点,直到console中出现下图所示

在这里插入图片描述

点箭头所指下一步

在这里插入图片描述

下一步调试,运行到箭头处时,已经获得了sign,猜测sign在这加密,打上断点,刷新页面,持续下一断点,断到sign = Ea(e, Ya(), !1, !0)时观察

3. 验证

在这里插入图片描述
断到这个地方之后,还没sign值

在这里插入图片描述

在console中输出,可以确定sign是在这里加密出来的
Ya()是盐值,e是当前页的一些参数,点进去Ea

在这里插入图片描述

跳转到这里,再点进去Ke

在这里插入图片描述

在return o打上断点,然后下一断点,断在这里

在这里插入图片描述

copy(o)把明文取出来,在md5在线加密网站进行测试

在这里插入图片描述

和网站上获得的加密值进行对比,是一样的

在这里插入图片描述

方法二

  1. 打xhr断点 base_info

在这里插入图片描述

  1. 刷新页面,断在下图处,sign值已经出现

在这里插入图片描述

  1. 在Call Stack往上翻,getVideoInfoV2处和方法一最终发现的加密位置一样

在这里插入图片描述

  1. 在sign = Ea(e, Ya(), !1, !0)处打上断点,重新刷新页面,断到此处,点进去Ea,再点进Ke,同方法一,return o即可。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Xい

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值