大家好,又见面了,我是你们的朋友全栈君。
声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!
前言
提示:以下是本篇文章正文内容,下面案例可供参考, 本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 详细请参考这位大佬 — https://blog.csdn.net/qq_26079939 —
一、分析请求参数?
这里随便搜索一个, 进行抓包。如下图可以发现请求的结果是加密的, 究竟是什么加密呢?
二、反编译
接下来就是获取小程序源码包,然后用工具进行反编译, 这里就不过多解释了, 自行Google。
三、逆向分析
接下来, 先找到请求的接口, 这个参数是不是很眼熟?
既然我们找到了接口请求的js文件, 直接搜索 < .data > 看什么地方取了请求返回的值中的data参数
下面这里是不是我们想要找的加密方法? 可以发现它是AES的加密。
轻松拿下解密
总结 :
这次逆向还是比较简单的, 主要记录一下微信小程序逆向思维, 并没有过多东西~ 下次再见~
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/150720.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...