一次简单的js逆向3

某电影网站

d2b5ca33bd20250217143914

发现我选择不同的年份返回不同的页面 并且url不改变应该是采用了懒加载 可以看到就是发送了ajax异步请求

那么按上面所述 只需要获取ajax中的data就可以获取这里的数据

d2b5ca33bd20250217144006

成功捕获到一个ajax请求

d2b5ca33bd20250217144022

这样就找到加密数据了

d2b5ca33bd20250217144123

那么找到调用栈的ajax就可以找到哪里对数据进行加密

d2b5ca33bd20250217144226

d2b5ca33bd20250217144245

try下面的用了3目运算符 如果是执行第一个,否则执行第二个

1=1?a=b:a>b

发现ajax请求 e则是data数据 断点调试 最后发现这里的webxxxx.shell是解密函数

d2b5ca33bd20250217144449

接下来跟进去抠js即可

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容