上次鹹魚對關於 AES 的JS加密方法作了總結,此次把鹹魚遇到的 AES 的案例作了彙總,這個彙總系列會持續更新,攢到必定數量的網站就發一次。json
關於 AES 的處理能夠參考下面這篇文章:ide
Python爬蟲進階必備 | 關於AES 的案例分析與總結網站
aHR0cHM6Ly90aWFuYXcuOTU1MDUuY24vdGFjcGMvIy9sb2dpbg==加密
抓包分析,分析加密字段 jsonKey3d
直接全局搜索 jsonKey ,能夠看到只有一個相關的文件blog
點開搜索的結果繼續檢索,找到疑似定位的地方,打上斷點繼續發起請求。it
成功打上斷點,能夠看到這個變量V 的生成是個很標準的 AES 加密,使用的是 CBC 的填充方式。class
aHR0cDovL2xvZ2luLjE4OS5jbi93ZWIvbG9naW4=變量
抓包分析,能夠看到加密參數 upwddate
全局直接檢索 upwd這個加密參數
根據搜索的結果直接追進去再次檢索。
能夠看到變量 b 就是咱們須要的加密結果,可是這裏的 b 明顯很差定位,既然這個 b 是 ValidatePwd 的參數,咱們直接檢索這個方法名試試。
這裏就是咱們密碼傳入的地方了,咱們再追進去看看邏輯。
這就是比較明顯的 AES 加密了。
aHR0cHM6Ly9ob3RlbC5iZXN0d2Vob3RlbC5jb20vTmV3TG9naW4vP2dvPWh0dHBzJTNBJTJGJTJGaG90ZWwuYmVzdHdlaG90ZWwuY29tJTJG
提交的參數中有加密參數 password
直接檢索加密參數password能夠找到好多加密相關的參數項,並且和加密的參數沒有強相關。
終於在下面這個文件找到了密碼加密相關的代碼。
追進文件再次檢索,找到疑似加密的地方打上斷點。
從新請求成功斷上了。
再往裏追兩步就看到這個 AES 加密了。
以上 3 個案例都是使用 AES加密 的結果,AES 主要注意的仍是他的填充方式和祕鑰,還有就是定位的步驟比較麻煩,其餘的扣取難度都是很適合新手的。
EOF