接下来搜索参数,分析可能存在加密代码的js文件:
尝试了上面流程里面列举的可能的参数名,并没有发现有用的信息,所以试了下直接搜索password关键字,找到一个可能和登陆相关的文件,搜索发现疑似的加密代码...反复操作即可,缺啥找啥直至js文件无报错即可。
?...小结
咸鱼找了一些简单网站,查看了对应的RSA加密的方法,总结了以下套路:
一般的rsa加密通常会先声明一个rsa对象
本地使用公钥加密即public key
通常有Encrypt关键字
加密后字符长度为...找到疑似代码的位置,不确定可以打上断点测试一下,通过断点发确认加密位置:
?
?
接下来就是缺啥补啥的过程,经过解密发现这个网站加密过程是一个xxtea.base64的加密。...对比上一篇文章的base64的加密其实区别不大,但是在解密过程中需要思路的转变。
以上就是咸鱼对js解密的案例练习,希望对你有所帮助。