粉丝543获赞3330

各位小伙伴大家好,今天来分享一个就是用 gs 逆向微信公众号平台,就是他这个里面 这个空中号平台,然后他这个里面有一个, 比如说这样 也算是五六,然后比如说他这个点击登录的时候,他这里会发送一个,也发送这个呃用户名和密码到那个服务器,然后他这个 呃用密码是加密的,然后我们试一下抓包,抓一下,然后他他这里有两个包,我们可以看看得见他这个这个是那个登录的那个 面登录的页面,那个那个用破碎的请求发送的那个数据包,然后他这里有一个地方就是 pwd 密码,这里是加密的,然后这个是用户名, 所以说我们用 gs 逆向的话,就是把这个给他重现出来,在本地给他重现出来,就是他这这一步是怎么操作的?我们用 gs 逆向的办法把他给他,给他逆向出来, 然后就是在本地,就是在本地给他逆向,用拍摄给他逆向出来,然后我们就是他这个发送的,就是带着这个,然后给他密码加密的发送到服务器,然后你请求服务器,服务器返回那些数据给你,所以说他第一步他这个会把他这个加密, 所以说我们第一步要把它找到这个加密的地方是在哪里,我们点这个社区 下点摄取的。呃,他这个 pwd, 这个 pwppwd, 我们给他复制一下,到这里寻找寻找,然后我们就看得到他这个 pwd 里面 他是在哪一个结实文件文件里面,我们点进去我们可以看到这一大堆文文件在这里, 然后然后我们可做 f 给查找 pwd, 然后我们可以看到可以找到他是总共有二十个, 二十个,这里二十个 pw 的 pwd 的那个,呃,匹配到二十个,然后我们然后我们就是从这里找断点, 找断点的意思他就是呃,就看一下他是是在在在这个结实里面找到他是哪一个函数给他加密的,就是这个这个加密的应该是三十二位的话,这个应该是 mmd 五加密的, md 五那个 md 五加米的,所以说我们查找的话找一下那个 pw, 这个显然不是。然后下一个 这个这个有点像,我们反正给他打断点有有像的像的地方就给他打断打断点,下一步下一个这个不是,这个不是, 这个也不是,反正你你觉得可以就给他打断点,这个不是,这个不是,这个不是,这个不是,这个 不是。然后这个这个也打吗?然后我们可以看到他是停留在哪一个地方,就知道哪个断点是是是正确的。这里给他打 这个应该不是,这个不是,这也不是。好,我们刚才已经打了好,呃,打了三四个断点,然后我们重新给他提交一下,看一下他那个会停在哪一个地方, 然后他明显停在这个地方,他明显停在这个地方,说明我们这个打他就是从这里给他进行加密的,然后我们可以看到把这个全选, 我们看看得见他这个一个字母串,三十二位的字母串,这个就是 md 五加密的,然后我们可以看到他这个 他这个加密后的字物穿在这里,然后这个是他原始的,原始的那个一二三四五六这个原始的密码, 他这个一整个这个就是加密后的数据,跟这个是一样的,跟那个那个我搁这里面他这个加密的数据是一样的,我们给他先先这个先给他复制出来, 我就是这一串加密的,然后我们这个后面是八八三一,然后我们找一下那个给我们找到那个加密的地方,这里 八八三一说明是这一段的这个就是给他加密的地方,然后他这个是应该是个函数 吊用的,然后我们看一下,找一下他这个就前期搜索 bwd 关键字就可以找到这个这个地方, 这个就是用户输入的密码,然后他这一段函数意思就是对原数密码选取前十六位并加密,然后并把登录的密密码加密的函数直接找到优函数内部调用的地方, 然后我们直接直接在这个优选中这个优,然后我们他会跳出来这个,然后我们直接跳到这个函数的内部内部去看一下, 直接跳跳到这个函数的内部在这里这个地方,这个地方他过去就, 然后这里打个断点,然后我们下一步这里给他执行的,下一步他就会跳到这里来,跳到这里来,他这个 e 是我们的密码,原文明明文密码,然后他这个这这一个函数就是给他加密的加密的地方, 然后跳到内部函数跟他号召加密的过程,并看到有几个参数,其中意识传入的明文密码参数 t 和 n 参数都是没有定义的, 这个 tn 都是安迪范的,这个他都是没有定义,只有意义是传入我们的数据,所以说我们后面改写的时候,我们就直接把这个改写掉就行了。然后他里面调用到的参数, 这些电源的道的参数,然后都是在这里,就是在这个大过后之内,下面有个小杠的, 这个下面有个小杠,就是把这些全部给他复制,复制到那个复制一下 这个,那我们找一下他是在哪一个有像上面哪一个有带杠的那个地方,哦,在这里这个是带杠的,所以说把这个复制全部给他复制下来,因为他这一段代码就是全部吊用的,他 全部有调用到,然后把这段全部给他复制下来,因为他这个函数里面有全部调用到这上面相关的内容,然后给他复制,复制到这个这个调试工具里面,这个鬼鬼结实调试工具里面, 我给他复制进来,我们给他复制进来,给他代码格式放一下,然后加载代码,加载代码他里面提示 n 未定义, n 为定义的话,我们就直接在上面给他定一个 n varn 等于空,然后就定一个空,然后我们再调试一下 老条代码加加载成功,说明他没有语法错误。然后把这个这个这下面这一行,他这个一行就是返回的那个 密密码加密后的密码,然后我们给他改写一下,这这里就是比较关键就是改写,这里 就是改写绿特这个改写 gs 代码 啊,这个就是复制,然后呃,如果为没有定义的话,我们就给他定义好,定义一个空的话,他拿个拿个未定义,我们就给他定制。用 va 啊 n 等于大国号,就给他定义定一个空的变量, 然后给他变一下这个, 我把这个代码给他调试一下,把这个, 然后他这个是比如说 get pwd, 哦,这这这这个代码就改写好,改写好,然后他绿特的话,他会返回我们加密好的数据,然后我们可以调试一下加载代码格式的话,加载代码,代码加载成功,说明说 没有错误。然后我们直接调用这个函数,看一下他会不会返回那个我们想要的结果 和这个直接输入,直接传入一个参数给他一二三四五六,然后我们 系系统隐形隐形,然后他这说明代码运算成功,说明这个返回的加密好的数据,说明他加密出来就是跟我们跟我们原来的那个密码是一样的,他传入的那个密码是一样的, 我们返回内容,他这个密码是跟着我这跟这个浏览器发送的加密后的密码是一样的,这个你看都是后面都是八八三一说明,说明这段结实代码就是运行成功,运行成功的话,我然后我 就就在拍摄里面用 excel 这个 app, 用这个 jpyexecgs 模块执行改写好的代码,这这串代码就是我们改写好的代码,这个调试工具里面他调试运运行都正正常, 说明他这段结实代码就是我们改写好的代码,我们在浏览区里面运行一下,然后他这个也是华为正确的结果。所以说这段代码就是我们改写好的结实代码,然后我们要给他保存起来,给他全选给他保存, 给他保存的吗?放到这个 gs 代码里面,他这个就是赠送代码给他全部全部拷贝过来,孔子微给他复制过来,等下我们要调用这 这个结实结实文件创建好的结实文件,这个这里面的代码就是在这里面调上的代码。 好,下一步就在拍摄里面给他,给他重现这些算法,调试代码,然后把改小的结实代码复制到新的一个结实文件当中并调用。 然后他这个 pyexejs 模块,要要要安装的开关环境,就是要这个要给他安装,不安装他用不了, 然后就是用破的 ex egs 这个模块, 嗯,然后我们这个就是给他两个变量,给他传入函数,变量给他传入进去, 然后他到这里来,然后他这个就是用一个赛,就是这一步,这一步的话就是得到那个解密的过程,解密的过程在这里 实力化一个诺的的对象,然后 gs 原文件编译返回一个 ct 对象 ctx 之后,然后他就是用诺的点孔配方法给他打开我们刚才保存好的那个 gs 的 gs 的调试好的文件,然后读取,读取一下,然后执行这个结实函数,用 eva 的函数会将传入的字物状当做结实代码进行运行, 然后他这个他,他这句话意思就是自己穿戴吗?意思就是在电脑上给他重新呃,用,用拍摄的话,给他创建一个接 是结实的编译的环境,然后就是相当于说就是执行在这里,跟着这个执行一样,跟这个执行一样返回这一串代码执行的结果,然后他这个定一个函数名称,然后这个里面就是这个 get pwd, 就是这个, 这算代码,这个函数 get the pwd, 我们给他传入一个,第一个我们只要传入一个明文密码就行了,这个就是明文密码, 然后这个他这个用 evi 的方法给他执行一下,然后他就他就会给你加密。好,我们试一下运行一下, 一二三四五六,一二三,随便,名声随 随便。然后密码是一二三四五六,这个是明文密码,一二三四五六是明文成密,明文密码慢慢进行,然后就会得到加密后的数据,你看这个八八三一,是不是跟跟那个,跟那个一模一样?跟我们加密好的数据是一模一样的, 他这个加密好的数据就是得到这一串加密好的数据,就是跟这个一样的, 就是模拟浏览器,他加密的过程向服务器发送发送请求就是我们在拍摄里面模拟给他那些参数,给他加密好的数据给他带进去,然后给他发送,然后后面请求就可以得到你想要的那些数据, 这个就是结实,一个简单的结实逆向解密的那个加密的那个案例。呃, 今天就先分享到这里啊,然后感谢孙青蛙老师无视的分享。孙青蛙老师虽然说他没有讲讲讲这方面,但是他教的那些基础的话,你学会的话你看这些,再看这些比较高级一点的话,你都可以看得懂, 就,就是,呃,就是一步步慢慢慢慢摸索出来,先把技术打牢的话,这些代码你都都没问题的, 我今天就先分享到这里,谢谢大家。

大家好,这边是小青翼,然后这边给大家讲一下好听的加密,解密就不要说了,上次带说过的啊,然后这边还用这个测试的这个试一下 测试的这个我们来讲一下,对,打开百度浏览器,对,然后, 哎,不是一直不发啊,不是一直发不发,他是发了好多次,不是被平台驳回来就是违规,是平台规则然下架了。然后我们这边讲一下跑新疆, 然后换了好多账户 id 都发不出去。先要创建,我们先要创建一个项目,要是创建一个项目 啊,这个项目名字呢?嗯,随便写啊,还写测试 报名是, 嗯,然后这是随便倒 进行代码,我们就这样啊,稳定模式,选择稳定模式,这样可以适配大部分的机型, 然后把这个这个代码呢全部复制 好,然后我们直接粘贴进去 连接就可以了,然后保存,然后我们再来操作, 然后下载一个婆丁。老魏还是打开我们这个小青衣助手啊。啊,这个打开给我小青衣助手,让我们选择工具区啊,下载我们的婆丁,下载我们的婆丁, 然后他直接安装这跑的,有的时候在模拟器上不是很好用,最好建议在真机上使用 啊,要完成,完成之后打开锁定 弹窗,我们就不许管他就可以了。选择加密方加密一,加密二,加密三是什么产加密一就是普通的 ds 加密,二就搜 ds 加密,然后还有快照加密,快照加密的话他是不可以抓包的, 然后选择一个加密仪试一下吧。啊,这个解密就是解普通的那个密码密码的那个密啊,这个临床呢,就是关于 pro 版本, pro 版本的那个,但是他需要手机有一个弱的权限,也可以放 模拟器上使用吧,但是还是真机好使用。名城他就是防止那个 pro 的权限,就是获取那个属性权限啊,因为 pro 好多版本东西都不可以使。 然后我们要讲一下,小米选择第一个,然后选择文件,我们的那个波动 gs 的 这个脚本文件基本上都建立在一个关键夹角本里面啊,我们打开测试选上,然后选择这,下面啊,这挡住了啊,下面有个选中啊,好,点击选中, 没点上点击选中啊。加密完成,这就加密完成了。加密完成,整个加密过程已完成。咱们退回去看一下啊, 这样看是不是看不出来了,也没看出啥区别,但是需要刷新一下,他就出来了, 这个是原来的那个代码,这个要删除掉,不删除的话他到时候你还是不管用,他还是能够抓到你的那个直接返便就可以看到你的那个 代码。把这边打包一下,还有打包 炒作一下。我们看一下啊,有的时候加密会出现加完密之后出现运行错误啊,就是他的算法冲突了,和加密的那个算法冲突了, 我这种很少也也有遇过也有遇到过,打包打包好之后就安装,一直不是视频不发, 他都是被平台给驳回了。他,他不让发,说违反某某某规定,知道吧?他换了好几个号发,但效果并不显著, 这边就安装完成了,然后看一下啊,看一下效果,还是打开浏览器啊?啊 哦,先要给一个无障碍,需要给他一个无障碍权限,然后再退出,退出重新打开。 好,这就可以了。然后我们这边下载一个那个吧,下载一个 mt 管理器,我反编一下看看。 np 管理系统 不需要模拟器上面用不了,真用不了,打都打不开。他需要在真机上面用, 他应该是加了一个检测,检测在里面。让我们看一下叉皮,我们把刚才打包的那个给他给他带出来,我们就看看一下效果。啊 啊,取消先不更新啊,以阅读以同意,然后诺诺提取 测试,这就我们刚才打破的那个软件我有了,之前之前有讲过。不是有讲过之前下载的有一个安装波重复来的吗?之前下载安装波没有给他删, 删除他就是就是现在啊,就是同名的,就是刚才下载安装包安装的时候没有给他删除。让我们看一下啊, 然后在这里面啊,代码都在这里面,奥迪 s 代码基本上都在那里面。那他被变成了 ds, 然后我们打开这个看一下,他是一串密码,用铂金可以把密码解开的 啊,明码好像在需要模拟器上不好用。然后我们看一下他就现在的代码就是在被整编成了 ds, ds 就是这种这种密码数据啊, 刨钉的加密就是这么 用的。他解密怎么用呢?解密我大概讲一下吧,因为他在需要模拟器上面好像不怎么好用,想要把这一串给他复制出去啊。来搜索一下。嗯, mt 你们可以建一个,建一个文件夹,我这个就懒得再从需要模拟器上面建了啊。建文件夹了,会直接搜索还用这个,哎,搜索吴京谱 不应该咱们贴二 啊。模拟器卡住了,我老铁 啊,模拟器支撑模拟器, 我给他重新弄一下吧,将近一分钟讲完。 这个是 mtr, 但是在这边他看不见,我也不知道在哪个文件下。算了,要不就下次讲吧,他也简单,他时间不够了。时间九分钟了啊,讲十分钟,因为他平台他只能发十分钟视频,讲多了他不让发。 姐妹你自己研究一下吧。啊,就就就讲到这吧。呃,没,没事,可以去下一个这个小青玉的小青玉助手 这里面。呃,基本上都都会有啊。基本上都会有,不知道发这个会不会被被被被被不让我不让发视频啊。还有留言板, 视频区讲的就是我讲的一些视频都在里面啊,这个是留言版,留言版加版的比较慢。好,就讲到这里。好呃,希望能发出去吧。

今天我们来说一下这个软件,这个貂蝉我们点进去看一下,就跟上个视频那个卡密丁的是一样的,是吧?这个要怎么去掉呢?首先我们打开这个管理器安装包提取,我们看一下他这个是加固的啊,加固的你是去不掉的,这个 这个家伙是去不掉的,就算你把这个路口改一下,这个软件打,打开会闪退的。然后我们就是换个方法来把它去掉,我们看一下,看一下这个软件是是什么软件? 他这个软件应该是 gs 做的, gs 做的,我们看下这个,看一下这个他 gs, 看看有没有加密,他这个 gs 也是加密的。首先我们的话我们就先别去破解他的卡密,我们先把这个 gs 给他解密掉, 我们先把这文件解压到另外一个目录里面,你记得住的目录啊,首先我们要用到一个工具, 嗯,我们点一下这个就是这个这个 gs 刨钉,这个我们点进去看一下,然后点这个一键解密进来之后的话,我们嗯上一集点一下,然后找到那个文件,就是找到这个文件啊,这个文件 他是在这个目录里,这里我们点一下这个文件,然后选中他,你看他这里的话,他就是简历完成,我们打开文件看一下啊,他之前没有简历的,我们看一下他是这个状态,然后我们这个是简历后的, 你看一下这个状态,然后解密出来之后的话要要怎么办呢?嗯,解密出来之后,我们把这个, 把这个,把这个 gs 给他,给他复制到这边来,复制到这个目录里面来,你们自己记住哦。接下来我们要用到两个工具,然后我们返回弄到这个这个软件,我们点一下,我们点进去把他的无障碍给他打开一下, 然后我们点这个加号,点这个导入文件啊,嗯,他那个文件是在哪里的?我们找一下, 他是在这里,在这里确定一下,好,因为这里面有这个文件,我们把这个名字随便随便改成什么名字都可以说改成貂蝉了。然后确定 之后的话,我们点这个看能不能运行他,这,他直接运行了他那个软件,解密之后的话就是这个界面,然后我们要怎么办?接下来接下来的话,我们就就是把它直接从这里面打包就可以了,就不用去,就就不用去破解破解这个卡密了,不要去这个卡密, 我们直接从这里点这个商品,直接点,直接点,直接点打包就可以 用指甲安装看一下,他这里的话会爆毒的话你就签签名就不会爆毒的,然后打打开看一下, 然后这里直接就进来了,你看就不用解密了,你破壳都不需要了,这样的话就完成了, 还有点多这块,嗯,这个软件啊,还有一个打包插件,我给你看一下,给你看一下安装包提取 这个打包插件啊,需要的话到时候我会把这个软件,还有 还有这个,这个跟这个我都会放到那个某信小程序,那个天空小铺那里啊,自己去免费领取就可以了。这期的话就讲到这里了。

哈喽,大家好,我是暖阳。前两天做了这样一个功能,需要对公司的前端代码进行加密处理,本来以为很简单,把插件引入到项目中,简单的配置下就可以了,但是实际开发的时候才发现总是会有问题, 要么和 wifipag 版本重复导致报错,要么页面原来的文字内容不能正常显示,只能在页面上看到加密后的乱码内容。所以我决定从头创建一个 vivo cri 脚手架来进行调试,避免受到其他插件的影响。 我用来加密的插件是我们的 wepad off skater 是这个,然后目前最新的版本是三点五点一,发布于两年以前,这个插件已经很久没有更新了 啊。能够看到如果我们需要使用的话,是按两个依赖,包括我们的 javascript of the gator 还有 wipi off skater, 可以简单的来看一下。 下面呢, 创建一下我们的项目, 用 vivo c r i 创建一下我们的一个项目,创建一个 hello word, 呃,这里我们选 vivo e 三,选 vivo 三,回车去充电,然后看到我们的,这里能够看到我们 vivo c r i 的版本是五点零点八,然后稍等一下, 重点讲一下我们的加密主要是分为两个方面, 呃,第一点就是说防止我们代码中的敏感信息泄露,第二点是防止我们代码中的逻辑泄露啊,针对这两方面,我们下面来做两个事情,就是第一个是在代码中创建一个 ip 变量啊,创建一个变量它的值是 ip 啊,作为我们的一个敏感信息。第二个就是解决 一个简单的逻辑啊,作为我们正常的一个优量的逻辑,所以说下面我们会做两个两件事情,一个是创建,一个呃,变量是 vip。 第二就是写一个简单的逻辑, 下面我们的项目已经创建好了,启动一下我们的项目看一下, 然后同时写一下我们的代码,这是我们刚才提到的两点,然后用来我们后续打包以后查看原码,使用 a 二七吧。 回我们敏感信息, 嗯,现在我们两点已经创造好了。第一个就是说作为我们敏感信息,第二点就是说写一个简单的业务逻辑, 嗯,现在能够看到我们的项目已经启动起来了, 这里是我们的一个敏感信息,已经在页面上。下面我们继续安装一下我们的家具需要的依赖, 因为我们的 osc 能看到这里有安装方式。 安装 offs later 的时候需要注意, all spatter 是跟我们的 wifi 的版本是相关联的。看一下我现在的 wifi 版本,我的版本是这个啊,这个是我的 wifi 版本, 但是 wifi 五如果说你 wifi 四的话,可能就要按其他的版本了,那么像我一样直接这样 pmi 可能需要制定一下版本来进行安装。之前我有试过,大概可以是,呃,安装一点一点一,或者说零点十八点零,中间或者说中间范围的版本都可以。如果你 wifi 四的话, 嗯,能够看到我们现在两个液态已经安装好了,一个是 wifi 的,嗯, oscipator 的三点五点一,还有就是 just square, oscipator 的四点一点零。 所以说如果,呃,像我的 ue 是三点儿二,是三三的版本,然后如果是二的版本或者 wifi x 的话,嗯,都要注意一下你的这个 house get 的版本,下面在项目里引入一下我们的这个嘉宾依赖, 我们先简单的引用一下,先不写参数,照看一下效果,启动一下我们的项目, 大家注意一下,看一下现在这个页面是完好的, 现在我们项目已经做好了,然后看到现在我们这个项目已经出现了断码的情况,然后看一下我刚才写的函数出示化已经执行了,然后看一下我们现在的这个加密的代码,现在是加密后的代码,那我们把能够看到现在已经全部都是这个加密,那么看一下我刚才的敏感信息,能够看到还是在的, 让我们看一下我们写的逻辑,能看到虽然被模糊,但还是能看到一点,很 nice, 迷你的。 我们的初始化,那现在我们已经引入他了,然后会导致我们的页面错误,那我们现在看下如果我们不引的话,我们正常的话启动项目应该是个什么样, 就这里就是一个问题,就是我们的 oscator 一般是用于打包后,这个打包的时候代码金下面,所以说他一般是不支, 这是我们正常的一个调试过程中使用,所以说这个地方我们需要做一个处理,就是说当我们的打包模式 刚我们打包模式是在嗯弄, 就说当我们在生产的时候,生产的情况下就说当我们在打包的时候,我们才会去用到这个插件,就先放在这里 能看到我们把插件注视掉以后,现在在玩已经恢复正常,然后这个时候看一下我们的,就说没有进行加密的时候,我们再玩个什么, 能够看到我们的完大码逻辑全部在这里能够完全的看到我们的大码逻辑,那我们继续就说刚才已经提到了,就是说当我们生产的时候,我们才需要为它生产和打包的时候,才需要使用到我们的 officer 下面我们对逻辑增加一个 判断,就判断我们在打包的时候再去使用这个插件, 把我们的加密 mini 引入,这个时候我们再重新启动一下,这个时候我们加密 mini 已经调用, 我们再来看看我们在哪,我们看到这个时候我们的依赖虽然已经使用了,但他应该是正常的,我们下面打包一下 宝宝穿 我们家使用插件加密以后的代码效果, 那我们就导购成功了。看一下我们的代码,看到我们的代码已经全部是一些资格证啊,看一下我们的,呃,还是分两个,一个先,第一个先看我们的敏感信息,然后敏感信息就在这里, 我们去看一下我们的 ug 也还是在的,下面就是加一下我们的这个加密参数, 对我们的将机来做一下配置,可以做这两个就可以了,一个是这个压缩代码, 第二个配置是打开我们的这个转移,可以再重新打包一下,然后看看现在我们的这些个敏感信息,还有我们的大码轮椅都可以看到 已经打包好了, 一点问题,那么看到我们的代码是没有执行的。 好,这里我们调小一个面料,我们打下包看一下, 那么这里也能够看出来我们的 if 判断是没有进来,没有进来的 可以看一下我编辑后的代码,可以顺便启动一下我们的卡,让我们看一下是否正常能看到。我们现在编辑后的代码基本已经都被加密混调过了,就完全看不到任何的痕迹,然后我们可以再去搜一下我们的敏感信息,已经是完全没有了,然后再来看一下我们的业务逻辑已经不在了,所以说现在我们加密已经算是完成了, 虽然我们的代码加密完成了,但是我们还要保证线上可以部署,就说我们的这个加密或者 gs 放到线上以后,是否可以进行一个编译,打开正常访问,那么稍后我们也会再去试一下,然后再去看一下我们的八零八零窗口,然后看到我们的项目是可以正常启动的, 然后我们的我的本金是有这个服务,就这样的一个 http server, 然后能够 直接访问我们的本机竞拍文件,然后我们打开八零八零它进行一个查看,能够看到我们现在访问的八零八零实际上是我起的服务,然后 server, 然后路线是点点杠,直接访问就是我们的打包号的文件也是可以的,所以我们的代码加密到现在就已经是完成了。

hello, 大家好,我是铜铃派省何老师,你们可以称呼我叫老何。 ok, 那么像在往期的话,我们有讲解过一些关于小程序逆向的一个内容啊,然后有使用的一些基本的工具来进行他的解密和贬义。然后其次还有像抓包工具的一些使用, 其实像有很多人给我留言,首先有讲到那个抓包工具不是不知道怎么去配置,其实在这里我跟大家讲一下,就是在很多情况下,我们如果说不知道怎么去配置抓包工具的话, 只可以不要配置啊,为什么说可以不要配置呢?因为我们在微信开发者程序当中,我们在调试的过程当中,他也会跟浏览器差不多,会抓到他的,也就是可以监听到啊,他的一个数 的一个传输。但如果具体的像不知道怎么配置的话,同学们可以去使用这个 http 低 bug 的这个 打包工具,就不要用青花瓷和做饭的,因为像青花瓷和饭的话,他可能会存在一些第三方代理的一个传递,那么就会导致我们抓包截取失败。像在我在之前做一个测试,就是我比如说我在上直播的时候啊, 我在上直播的时候,我用青花瓷来抓取小程序的数据,你会发现他抓不到啊,直接被我的直播软件的第三方给进行了他的一个代理的一个传输,然后像这种都是抓不到的。 其次还有像有些我们开的梯子,对吧?他也可能会抓不到,所以同学们你们可以用这个啊啥的配置都不要啊,非常简单。 ok, 然后除了这个问题之外,还有一个就是关于多包的问题, 我们像在之前我们是处理了像单包文件,对吧?我们直接使用它的命令行,后面跟上我们的 w x a p k g 文件,对吧?可以 直接用,但是你们知道吗?其实像这个工具它有很多的一些功能啊,来具体会有哪些功能?首先它可以支持多包,就说在这个命令行的后方可以跟上多个 w x a p k 文件 好,甚至可以直接是一个文件夹,在这个文件夹下方包含了他所有的一个包。 ok, 话不多说,我们来做一个实战,来形成像他的一个 solo 包的一个处理。 ok, 我们首先打开微信啊,这今天派单还挺多的啊, 来我们看一下,在微信当中我们打开搜一搜,然后在这个东西里面啊搜索小程序,我们首先可以开启抓包工具,当然了抓包工具随便用啊,没有什么特别大的限制啊,我只是说我比较习惯用青花瓷而已,明白吗?然后我们像在这里我们去搜索 一个像,比如说我们搜索打星系,然后当我们去进行百达星系的一个搜索的时候啊,清空键啊,先不要有内容。 ok, 我们进来了,然后在这个地方我们要先做一件事情,我们可以先退出一下啊,可以先退出一下来把清空,是吧?我们先在微信当中看一下我之前是否有缓存文件,如果有缓存文件,它会导致文件重复,那么我们就不知道它中哪一个了。 来我们打开文件夹,然后在文件夹当中返回,退一步进入 app led 文件,在这里把这三个文件全部进行, 然后删除之后,目前为空,然后我们现在再来重新进入这个百达星系这个小程序, ok。 然后当我们进去之后啊,像在下方的话,他会有很多的一些相关的一些信 信息给我们进行加载,我们随便看一个接口来清空他,清空他之后我们点击,比如说方外、开源名都都可以啊,我们点击一个方外,然后当我们点击方外之后,可以看数据大小,找最大的接口五点八六 kb 来看一下里面的内容, 然后当我们去进行查看的时候,我们可以看到中间给我们返回的数值为一,那么它不一定是的,所以我们现在这里我们要仔细的去看一下哦。 啊?好像没有信息,我们看下第二个 like, 我们去查看第二个的时候,好像也没有看下,第三个、第四个、第五个、第六个、第七个、第八个,哦,它都是视频数据。 so let。 把它清空, 把它清空之后我们重新进,好吧,来把它清空,清空之后我们比如啊我们进去这个位置啊,把它剪辑它进去, 然后当我们进去之后,它里面会有一些套房的一些信息在里面啊,我们来看一下啊,是哪个包?其实像这个包的话大家可以去进行直接搜索,直接搜索的话也是能够直接知道的啊,我们也可以把它进行过滤啊,像这种都是图片啊,都是图片可以不管他, 那我们可以看到在这里我们大概筛选一下,可以很明显找到它的接口,对吧?我们来鼠标右键点击复制它的 c u i l, 然后去构建一个爬虫的一个请求, 嗯,好。然后当我们像在这里构建请求之后,我们可以看到他有签名加密,还有个 m e s s, 呃, a g i d 加密,呃,其他的就没了。然后我们把它 ctrl c 进行复制,我们来创建一个拍摄文件。啊,我在之前已经有准备的啊,我们可以直接去给它进行创建啊,百搭星系。 好,然后当 ok 之后啊,我们首先可以看到在他的头部当中存在两个加密参数,我们需要对他来进行逆向。 ok, 那么在这里我们首先来对程序先进行解刨,可以把这个抓包工具进行关闭, 在小程序也可以关闭,然后在这里来打开这个文件来,你看它会有形成多个文件,一个,两个,三个、四个。 但是我们在处理的时候,我们要注意它的命名的问题,一般像我们解密之后,它会储存在我们这个解密的这个工具的投入进 w x park 的这个文件当中, 目前是为空来我们来进行解密,解密之后我们需要修改他的名称,不然他会重复,然后我们解密之后你可以看到他是否把来这么解了,我们要对他进行重命名,来重命名三杠 app, 然后杠 ok, 然后再来解析第二个来解析第二个来选择加密程序,我们可以直接这样啊,复制它的名称会比较方便一点啊,你看我们直接复制它的名称,把这些来打开,解密成功,然后对它扣秘密。 好,然后再来第三个,那你看一次性解包多个啊,我们可以直接通过文件夹的方式在 打开, ok, 第三个, 好,然后再次的话来进行第四个 再重命名啊,多了个点 好。然后当我们对他都全部进行解密完成之后,我们现在只需要靠北他的这个路径,我们就直接对这个文件夹啊,整个文件夹来进行解密,让我们对他整个文件夹进行解密。 那么像在这里我们首先要来打开我们的解密工具,来它的赛马路径,进入咱们的 c and d, 然后使用它来进行解密, 后面跟上文件夹入去执行。然后当我们去执行程序之后,你可以看到他会直接把当中的这些分包啊给我们读取到纸包当中,也就是直接形成一个下滑线,下滑线 a p p 可以下滑线下滑线的一个文件,然后在这里我们去启动我们的开发者工具 来启动开发者工具,然后我们使用开发者工具来打开这个 a p p 的这个文件啊,然后它可能会有一些问题,在这里我也跟同学们来讲一下,然我们来导入它, 嗯,随着文件按来选择它, 哎,我们有创建过了吗?来我们把先删掉啊,这应该是我在备课的时候弄的啊,先把删 掉再导入 使用测试号,不使用于服务器来点确定。 然后像在这里我们就创建了这么一个工程,那么当我们创建完成之后啊,他会给我们抛出很多的一些错误信息,我们来看一下啊,而且你要知道在很多情况下,我们去进行一项微信小程序的一个调试,我们在很多情况下是 调试不出来的,就是因为我们他毕竟我们不是开发人员,我们没有他的一些数据库的一些相关信息,再把这个复检要合法域名以及将 g s 编译成 e s 五模式给它勾选取消,然后进行重新变异。 好,其实我们一般啊,我们不用他返回数据,记住我们可以让他不用返回数据,你看其实没有返哦,有返回是吧?有返回 啊,我们能够看到像在这里啊,他在下面告诉我们他渲染成错误,其实像这种错误我们可以不用去管他,然后其次打开 network, 其实在 network 当中你可以看到我们可以去进行抓包啊,方外是吧?啊,方外,然后方外来进去这个位置来把进攻来进去杭州,方外 来点击进去,然后当我们进去之后在里面的一些信息啊,全部都给我们添加再返回,我们看一下是哪个接口, c b w 没有吗? 居然没有错误,尴尬了。 稍等一下,我们看一下是谁,没有也没关系, 他有可能是其他接口,我们这个接口应该是不对的,这个是评论信息,我们可以直接来进行搜索啊,他搜索的话他会有很多的酒店的信息在这里啊,我们当然也可以直接不管他也没关系啊,因为我们主要做的还是做它里面的加密的处理嘛, 是这个借口。方外入住时间诶,我们可以看到我们这个好像有点问题哦,他没有入住时间, 有没有发现?来看一下他的酒店设施, 再文献返回,再返回 来,我们重新编一下。 好,编译之后我们来点击方外,然后是他吧。好,然后我们进去 for young, 对吧?宣汉城,因为我们宣汉城处理的有问题,好不一样,算了,好吧,付款它来我们来看啊,主要解密的话我们来看啊,我们就以这个接口为例,好吧,都一样的啊,具体抓包的话咱们进去看,然后我们像在这里我们可以来进行他的撞点,首先进行全局搜索,哎,进行全局搜索, 来全局搜索看一下是否有存在我们需要的文件,然后当我们去进行搜索的时候,我们发现它有多个, 来我们来看啊,我们可以看到他现在在这个地方的话,他有加载了多个,像这个 w a s g s 文件可以不看, 一般像这种我们直接可以去找一下他有没有这个在他的 request 点接着文件里面。哦,我们没有 request 点接着啊,没有是吧?没有的话那么我们就看一下他下面的这个文件是吧?一个是 w x 非音工具什么的, 为什么说这个不是的?因为 w a w 的话一般是属于它的里面的很千套隐藏的比较深的一个文件了。 v a r 啊,这里有一个啊,我们看是不是这个来格串,我们要对比啊。来搜索,搜索的时候发现有两个,我们可以搜索 的时候可以去让他区分大小写 六个,六个的话我们再来结合其他参数来进行搜索,还有个 id 对吧?还有个 id 在,我们结合这两个进行搜索 来看一下。这个不要去跟大小姐啊,关注没得了,你看在一个叫做 c v m 的文件,我们进去,然后进行组合试化,组合试化之后,然后 ctrl 进行搜索, 搜索的时候发现有四个,首先这是第一个,第一个是由 v 的生成, v 的话在哪里?我们往下面看一下, v 在这个地方,这个是 v 的生成,我们可以给他打上一个断点,然后再看下一个,呃,这是曲直,呃,这也是自动创, 这个也不是好,那么我们可以看到就那么一个是吧?来我们搜索一下 h i g n h i g n, 有一个 h i g n 的话是等于 g 在这里啊 g, 然后括号什么的,我们来尝试进行一下断点,看一下它是否能够跟我们断种来进行重新编译, 然后重新编译之后,首先可以看到先断到我们的这个 id 的一个上面,然后把它发过去, 我们可以看到哦,像在这个地方我们可以仔细检查一下,我们其实可以看到他的话是为一个 vipac 的一个形式,我们大家来看一下,为什么说是 vipac 呢?因为我们能够看到的是他从这个地方开始啊,这后面还有个逗号啊, 大家不要忘了啊,来从这个 x o v 的话是在这里啊,啊,没有了 v 的话直接是处理了 r 是吧?来 这个地方是 v 赛马有点不好看,那你可以看到这个地方会给我们生成我们的 it, 然后把它释放,释放之后可以看到这个地方会给我们生成我们所需要的这个 s i g n, 看一下是不是啊? 发错报错,少个括号 没有问题,那么在这里的话我们能够看到它的内容的生存啊,都在这里。好吧,我们首先先看一下后面这个,好吧,前面那个等一下再说,然后可以看到它会有一些值, o a, u, c e f p h m, 哎,我们可以看到其实他的这些值啊,是固定的,他没有变化的值,你看啊,你看 apple 五型号嘛,然后 c 五一二点三点六, f, e, d, w, ok, 其实我们可以看到这个 p 值, p 值的话是它里面的那个 id 啊,我们看到啊,这个 id 可能要先生成,对吧?要先生成啊,暂时先不管它,好吧,然后再往后面走,是 m, ok, 这就是它的一些生成了啊, 从 o 开始, o, a, u, c, d, f, p, h, m 啊,到这里把它全部清空,去 c cover, 然后在这里我们去直接新建一个文件啊,来,我们新建一个文件,来新建一个 g s 文件,叫做 demo, 三三三三三,然后把它 cover 到了, 是这样的吧?来,然后我们像在这个地方可以去把他们的纸先进行固 定金测试 来,首先是 o 纸,再一个个测 具体是不是变化的值,我们后面再去看它,再是 a 值,查编书啊,这个挺复杂的,是吧?优值, 这个 apple 五应该是型号,是用来判断它的型号的, c 值 since, 然后再是 f 值, 然后再是 p 纸, 但是 h 值,这个 p 值的话,我们等一下也需要去逆, h 值是空,可以它,然后 m 值, m 值应该是参数,是某一个参数, h 值是空,那么不要, 然后再看一下它的加密逻辑,是在这个地方加密形成, 把前面删掉都不要。好,然后我们在这里来看一下这个 s 逗号 o 是干什么的啊?我们点击进去看一下,当我们点击进去的时候,可以看到他的话是跳转的在一个 m 的一个身上啊,然后 m 的话前方是做了一系列的拼 接,我们来看一下,对吧?前方的话是做了一系列的拼接,都是拼接,然后拼接之后到后面的地方来,我们可以尝试直接把这个 m 给他勾下来,因为他执行的就是 m 码,好 啊,这个 m 进替换这个逻辑吧,然后我们去执行一下,它应该会报错,看一下是 return, 这个会报错, h 报错哦, h 没有写下来是吧?然后把 h 给它扣下来,哎, h 是未定义是吧? 好,那么我们能够看到这下面的话是给我们报错, h 是一个空子啊,我们可以不传也没关系啊。然后我们可以看到像下面报的是 u 的错误,那么我们看一下 u 的错误是如何? u 是干什么?来,走进来看一下 u, 选择它。校长格式化,初始化,不对,我们走一下看一下啊。来,我们看一下优质 m d 五,对吧?我们可以看到像这个地方的话,它采用了 m d 五加密,那么我们像在这个代码里面,我们是否直接去实现改一下,把它改成一个 m d 五, 自己配了,对不对?然后我们像在上方去找一个包来放, 这不是 form 啊,在我们来打一个包, 等于我们的 c r y 已经看结束了,然后我们再使用它来调用 m d 部分 yep m 上面第五下面。好,然后我们在这个地方我们去执行一下程序,看有没有问题 哦,他不是一个函数哦哦哦,在这里我们需要处理一下啊,稍等一下奥特曼,就是我们不能直接拼接,我们要先处理一下他,然后再进行切割,不然的话他有问题。看到没有问题,这个包的话,在我们的原始包 里面,你看啊, m d 五在这里,这是 m d 五的用法,让我们发现这下面啊,无非就是个哈气场面,是吧? m d 五用法,然后我们像这个 m d 五的话,我们首先要先把它先涂出 点 two string three 问题,然后像在下方直接 return 返回 t, ok, 我们在下面打印它 执行,没有问题。好,我们可以看到像这里我们就轻而易举的去解决的,像他的这个加密,然后还有像前面的 id, 这个 id 的话也是变化的这个 id 啊,我们这个大家直接去处理一下应该 不难。这个 id 的话应该看啊,就是 s 点 u g 然后掉了 r 是吧,我们自己在后面花点时间可以去练习一下,你看这种就属于多包小程序的一个解密啊,大家稍微注意一下。然后还有个问题就是我们平常可能会经常遇到很多错误, 像小程序其在很多时候他有错没有关系,我们可以不用管他,只要记住一件事情,只要记住插着 g s 能够进行放点就可以了,哪怕他当中没有给我们加载数据也是没有关系的,他只要把对你的标签给我们进行加载,那就是 ok 的。好,那么这个就是我们的这个 小程序多包逆向的一个方式啊,很多的纸包。 ok, 如果同学们有对哪里有什么不懂的地方,可以对我点留言。 ok, 下期感兴趣,那同学们来看一些像美团或者体验茶的。 ok, 感谢观看。记得一见三连么?拜拜。

哈喽,今天给大家分享一个小的借贷案例,十分钟收入一百块钱,然后我们来一起看一下,这里有一个以前的一个老客户, 让我做一个结实宁夏,就这一个,然后他说这一个链接里面的这一串数字被加密了,我们来点开看一下啊,就是这一个被加密,反正我们也看不出来,然后他说能看,看一下能破解不, 然后我就看了一下吧,昨天的时候我说可以的,他说可以破,他说多少钱,他问多少钱,然后我说一百五吧,就可能就是几分钟的事情,然后结果啊,他说他他也是估计是一个中介,他要找一下,问一下客户, 然后我说昨天好的,然后昨天我问他需要不,他今天早上才回我,他说老哥一百块钱能搞不?我说搞了吧,老客户,然后我就他,他就先付了一百块钱,好,我就给了他九点九点二十六, 九点二十六的时候他付的钱,然后九点三十九的时候我就把代码发给他了,然后他说这么快就搞好了,然后我就我就给他说昨天我就写了好,我们来看一下这一个案例是怎么样的一一回事,就这一个链接,我们点开一下, 不知道我们的一个浏览器,然后这里就是这一个链接,我们我们来看一下他的一个请求点检查,点检查之后我们找到他的一个 little work, 然后我们看一下他请求的请求的数据,我们把这一个断点重新给放放开一下,教兄弟们如何去 呃,破解一下,这里他有一个,他说这个这一个的一个消音符 id, 他是加了密的,他所以说他看不到,他也不知道他的一个加密方式,然后响应回来的参数是这些东, 然后接下来的时候我们要去找到这个参数,我们就需要特殊的一些手段,就把它给破解一下。好,我们搜索一下 ctrl shift 加 f, 然后我们找到这一个加密的地方,嗯, 搜全全局搜索一下 这个里面没有,然后我们去这个里面搜。 好,现在我们已经找到了,对吧? t 点写上以后,它的一个参数就是这个地方你可以看到,但是这个是 r, 所以说我们这个地方 r 打个断点,打个断点让程序重新执行一下,好,程序就 停,停到这里其实非常的一个简单,我们把这一个的一个参数给他给,呃,那看一下是不是我们想要的啊?就是执行这一个。 好,对了,这个就是它的一个加密之后的一个结果啊,然后它有一个 t, 然后我们进到这一个的一个函数这个里面。 好,我们进到这个函数里面,在这个地方这是一个打个断点 input 的一个方法。 好,我们程序走到这里来继续。好,这个可以拿到我们的一个 e, 依旧是我们的一个参数,就是这个下儿音符 id, 然后我们的一个 t 可以拿到他的就是他的一个 k, 所以说我们对这一个方法有有兄弟们熟悉的话,可以一眼就可以看出来他是一个 as, 然后我们把它给 返回的参数,我们再来执行一下。好,我们继续往下面走一下。 好,我们现在来同样再执行一下。好,现在拿到了,对吧?拿到的话我们对这一个 a、 e、 s 非常的一个熟悉,所以说我们直接把它给转化成我们的一个排成代码,就是这一个,这一个参数, 这一个我们同样咨询一下,我们看一下最终想要的一个效果,啊,对吧?奇迹等等,然后随着这个就直接代码就可以发给他了。好, ok, 然后觉得有有用的可以帮忙。嗯,点点赞,点点关注,好,感谢大家的一个观看。

哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒哒 嘟嘟金,兰州金十金名玉金,账号上发字名金。

实战改写某站字,写 js 加密算法,打开开发者工具,点到 network 这一块,这个 log 我就不再说了,上一节课我也说过了,看到它一定要勾选上, 咱们随便输入一个账号密码,随便输入,点击登录,看一下咱们抓到的吧,只有一个 postro, 那就很好办了。看到阐述这一块,只有一个 cold, 只有一个 cold, 我们输入了账号密码,验证码只有一个 coat, 说明他肯定是经过一些加密。所以说呢,咱们直接搜索 coat, 看一下。第一种方法,直接搜索 coat, 当 大家可以看到这进度条是不动的,为什么呢?是因为这里有对话框,如果有对话框的话,这里搜索是不能用的。还有你如果你下了断点,这里有对话框的情况下, 你是下不了断点,可以看我怎么点都下不了断点,这一点大家要记住,所以说你一定有这个对话框,一定要把这对话框点掉,你看现在是不是下上了,好,你们可以取消,现在就搜索到了, 咱们可以看一下,有很多啊,很多大部分都是没用的,所以说呢,我在这里再教大家一个新的方法,就是在关键词后面加一个等于号,这样的话,不管你后面这里加 密成什么样,最终还是要复制给我扣,对不?所以说我们加一个扣,加一个等于号,可以搜索一下,大家可以看到这里只有一个 log 点 gs 登录 js, 咱们跟进去看一下格式化, 咱们从第一行开始看,很短,这个接眼赛吗?这是刚才调试的时候下的断点,只有一百多星,咱们从上面看,开始是一个匿名函数, 下面还有一个函数,一共两个函数,上面的函数挺多的,你看这些东西非常像一些加密的东西,很长很长像一些加密 东西,而且是一个匿名函数。所以说咱们先看一下下面这个函数, 我们可以看一下这个函数,第一行生成一个随机速,随机速,然后这里呢取了一个网页上的东西, 这一行我给大家解释一下这是什么意思? document 就是文档的意思,整个网页就可以称作一个文档。 get element by element 元素。 get 元素获取元素 通过什么来获取呢? y, 通过一个获取元素,在哪里获取的?在这个扎铁们在整个页面中获取,别为什么呢? txt v 而为它的一个元素, 咱们看一下这个是个什么东西, 大家可以看到我现在疯狂的点右键是没有反应的,这个网站屏蔽了右键菜单。


复制一下好,然后我们再来试一遍啊, 你看得到一串一零 c 六啊,我们来去对比一下。跟刚才 b p 抓到这个包啊,一样不?来看一下啊。这是我们手动计算的, 来大家对比一下一样吗?找到了吗? 是不是成功破解出来了? 那然后你会加密了吗?然后你现在告诉我你会不会破这个东西的密码了?你用这个脚本吗? 把你所有的密码都写进去嘛,然后都跑一个这样的值嘛,然后放进去替换嘛,不就行了吗对不对?这个就是解密啊,就结出来。 懂了这个核心思想没?刚刚给你手动敲了一遍对吧?一步一步啊,手把手教学你要再学不懂 那真的啊,救不了你了啊。小白蒙了对不对。完蛋了,最后一步不会。 怎么不会?你看我们现在通过脚本找出来的这一段纸对不对?跟我们啊抓到的这一串纸是不是一毛一样呀。所以呢,我刚才加密的是一二三对不对?好,那你根据你的规则,你四五六你现在是不是能 算出来七八九,你能不能算出来九十十一十二,你能不能算出来你所有的密码的值都可以算出来了。然后呢?对它进行一个替换试一下 啊。有人说那个 rundom 不是随机值吗?对,那个随机值呢?它它有一个。因为我刚刚看了一下它那个随机值有个时间戳啊,它是好像是十分钟还是二十分钟变一次。所以你知道十分钟二十分钟内啊,把它破开就行了 明白吗?啊,有人说好复杂呀好难呀。啊。我告诉你这些复杂的男的啊,他才是有价值的东西。 你觉得你听个 msf 啊,听几个什么咖喱啊,一听就会。你觉得你能工作吗?啊,你是小白,你都能听得懂,那你觉得都,你觉得你学完那个能上班吗? 明白吗?所以呢,一般啊。这也是为什么我不愿意讲一些在训练营上讲一些难的东西啊。哎,很多人都听不懂啊,你就听天书一样啊,对不对 啊。有人说看一百次萝卜好好看,这个技术我告诉你啊,你去找所有的人啊,他没有人给你讲的。不管你在 b 站呀,还是问一些人啊,不会有人告诉你的。 对,有人说现在怎么破,就是把你的字典转成这串东西,然后呢,把它放进去,进行一个破解就行了, 懂吗?啊,接下来的操作我相信大家都非常熟悉的对吧,直接点开 b p 啊,进行包括把密码放进去,然后一破密码就出来了,就非常简单了。 好耶,这个神经。哇嗦,赶紧 写公众号文章是吧。啊,我求你了,别薅我羊毛了对吧?我之前讲过很多知识对吧,都被别人写成公众号啊,写成博客发出去的啊,上面还贴着自己的大名啊,我都不好意思念他名字对不对,妈的,全嫖我的东西。 很多人啊,大家在公众号还有很多那个 freebuff 看到很多文章,我都看到好几篇原创了,还加的帖啊,都是我之前给他讲的知识啊,他连那个图都没变,图片都没变,你知道吧?啊,就我的 ppt 直接就发上去 对吧啊,而且这些技术呢,它一般也没有人会告诉啊,没有跟你讲 啊,对吧。好,这个又是我们的 g s 逆向加密啊。所以呢,希望大家其实关键的点在哪里?也非常简单,就是关键在 找到它的加密函数,把它复制出来啊,弄成你的拍森脚本,然后呢,对它进行一个加密,直到解密出它的这个值啊。所有的东西都是照猫画虎,包括我们刚才看到那个 gov 的那个域名,那个东西啊,你信我,你破一下也能破开 啊。它那个东西很有可能就是个绕口令,你破开之后,它就是一张 c e v d 证书,你知道吧? 明白吗?你破开那个玩意,它就是一个 c n v d 证书,你信不信?有人说不信啊,不信你可以试试,只要你有胆量啊, 对不对啊?就比如刚才我给你看那个 g u v 对吧,它是经过这加密的。如果你能把它破开进去之后呢,找一些东西,很有可能一张高危证书,中危证书就拿到手了,但是它是政府网站对吧?所以大家最好还是别搞对不对。 c n v d 啊, c n v 它一般都是国企,央企部委或者政府之类的啊。老师,不应该把这个加密的还原成一二三吗?不需要你还原,只需要你逆出它的 g s 代码,然后能跟它加密的东西一模一样啊,然后能破密码就可以了 啊。这个解密之后怎么去操作啊?解密操作就是说我们啊,写脚本对不对啊,对他进行层层加密啊,把你的这个所有的密码,比如说一二三对不对,四五六啊,七八九九十十一对吧,十二十三十四。你整理一张密码表 对不对?然后呢?哎,整理好我给你们整理好看一下。我之前整理了对吧?我给你们直接看啊。 啊,比如说我现在想去破密码对不对?好,那我把这个东西写好啊。那这个先把先把这个加盐的 这个值写进来啊。比如这里呢?我要破的是额的密的密码对不对?好,家用的。家用的值在哪里啊?我们去这一块找一下,找到他这个随机串的值。好,找到这里好。然后呢?哎,不对啊。 好,找到这里把它这个随时啊复制过来。然后呢,找一下你的密码。比如说你想对这些密码想破这些密码对吧?想测试下这个网站啊,是不是这些密码。我们在这里短测一下。好吧,不用测太多了啊。 好,在这里再测一个 admin 啊,就测这四个好吧,测这四个密码 ok。 然后我们用这个 python 啊,直接运行啊,它会生成四个这样的值对不对?好,然后你把四个这样的值右键啊发送 发送一下啊,说发送给这个测试器。好,这里呢,我们就清除一下,把这个密码给他打上勾啊,添加 ok。 这个 payload 呢,我们就写一下我们这几个 payload 啊。 好,就随便写下了好吧。好,回车 啊。当然你可以直接导进来对吧?我就嫌麻烦啊。我因为只有四个啊。我就复制一下啊回车回车好。然后点击开始攻击, 然后看下这状态秒对吧。你看像这个你看是不是动作成功啊。啊,成功了对不对?是不成功了啊?是不是 sexy 成功了。好,那我们直接去这里面看一下成没成功 啊。这是挂上 b p 的是吧?好,刷新一下成功了对吧?刷新一下你看是不是直接进去了。看到吗? ok 了。 对啊,是不是进去了没有问题吧?啊,破成功了吗?啊,直接进入他后台了啊,这不找到他的密码了啊, 对吧,因为这个密码我知道他这个的密比较简单嘛。啊,我就给你们测了一下嘛,对吧?就很容易对吧?就测出来他的这个密码了啊,只要你们能把这个按照顺序啊就跑,只要能找到他的这个加密的方式就可以了。 好吧。所以呢,在希望大家挖洞的时候啊,以后再遇到这种问题,什么 a e s 呀, r s a 呀, m d 我都不要怕了对不对?直接用万能 是给你这种方法好吧。都可以破啊。之前老有人问我,哎,怎么破怎么破对不对?现在告诉你的怎么破啊?希望大家下去之后反复认真听对吧。啊,别那个啥 很有价值的东西,我不希望对吧?学了之后呢,你没有吸收啊,老听了一些什么没用的东西好吧。
