
本篇文章仅用于交流与学习严禁用于任何商业与非法用途否则由此产生的一切后果均与作者无关如有侵权请联系作者本人进行删除。感谢关注您的关注和点赞就是我的动力1.逆向目标aHR0cDovLzIwMi42MS44OS4xNjE6MTIwMjEvc3Vic2lkeU9wZW4这个接口的请求头,载荷,响应结果都是加密的2.逆向分析先看请求头,这里sign和时间戳是加密的直接搜关键字,发现断住了这里的e就是一些参数的拼接,时间戳要写活,进入c方法,发现是一个sm3加密算法,还原的时候可以直接扣webpack或者标准库还原进入u方法,发现是sm4加密算法,还原的时候可以直接扣webpack或者标准库还原,时间戳用的也是这个加密方法接下来看载荷,也是直接搜关键字这里的r就是一些常规的参数,现在看Object(m[b])方法跟请求头中使用的u方法一样,这里的响应结果是密文,我们需要找到解密的位置hook一下JSON.parse(),最后找到了解密位置,这里的Object(m[a])就是解密方法,可以看到这里的d方法是sm4的解密方法,还原的时候可以直接扣webpack或者标准库还原3.逆向结果完成整个流程后,就能正常拿到数据了