【JS逆向入门实战】7881登录

地址

aHR0cHM6Ly9wYXNzcG9ydC43ODgxLmNvbS9sb2dpbi5odG1s

发包分析

csharp 复制代码
输入账号 11111111111
输入密码 123456

很明显密码是一个base64加密,至于怎么知道的,就是看特征,然后去和标准base64加密的结果比对一下,虽然已经知道了,但是作为学习案例,还是常规追一下。

追栈

上面截图中可以看到,这次发的是document请求,而不是常规数据包的xhr请求,启动器这里也是没法直接点进去的,这种表单请求则直接找到这个登录按钮的html位置,可以发现它的特征类名。

Ctrl + + shift + F 在搜索栏中搜索这个类,逐一点进去看,发现第二个看起来很像发包的位置,先判断图形验证码,然后是确认勾选协议,后面有一个basePwd函数,看起来就像对密码进行加密。

再搜索这个函数名,定位到函数定义位置,发现果然是加密函数,甚至做了注释,里面的逻辑是判断浏览器是不是IE8内核,不同内核用不同语法,但是实现都是一样的,获取密码框的输入,然后base64加密一下,再重新赋值给密码框,后面直接根据表单的数据发送就是加密后的内容了。

结语

这个案例就结束了,很简单的一个案例,主要是体现表单发送请求应该如何追栈。

相关推荐
Sun@happy3 小时前
现代 Web 前端渗透——基础篇(1)
前端·web安全
网教盟人才服务平台4 小时前
全国政务网络安全能力提升行动启动,筑牢政务数据安全防线
安全·web安全·政务
Bruce_Liuxiaowei4 小时前
2026年5月第4周网络安全形势周报
网络·人工智能·安全·web安全·网络安全·系统安全
kyriewen4 小时前
写组件文档写到吐?我用AI自动生成Storybook,同事以后直接抄
前端·javascript·面试
HMS工业网络4 小时前
边缘网关网络安全
网络·安全·web安全
五点六六六5 小时前
你敢信这是非Native页面写出来的渐变效果吗🌝(底层原理解析
前端·javascript·面试
吃西瓜的年年5 小时前
TypeScript
javascript·ubuntu·typescript
xiaoshuaishuai87 小时前
C# Gemini 辅助网络安全漏洞分析
开发语言·web安全·c#
熊猫_豆豆8 小时前
一个模拟四轴飞行器在随机气流扰动下悬停飞行的交互式3D仿真网页,包含飞行器建模与PID控制算法
javascript·3d·html·四轴无人机模拟飞行
来恩10039 小时前
jQuery选择器
前端·javascript·jquery