https://mp.weixin.qq.com/s/EQnBJwD8Uo6dHZ6RRPGhFQ

前言

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者(wx:YY_20010917)立即删除!

网站

aHR0cHM6Ly9zdGF0aWMud2FpdHdhaXRwYXkuY29tL3dlYi9zZF9zZS9pbmRleC5odG1sIy8=

抓包分析与加密定位

打开目标网站,往下拉,在开发者工具可以抓到这三个包,其中nearby接口请求到的数据是加密之后的密文

搜索参数名字longitude,可发现只有一个文件,点进去之后再搜索longitude,此时会发现有好多位置,就非常的蛋疼,不能准确定位到关键点在哪个地方

[](data:image/svg+xml,%3C%3Fxml version='1.0' encoding='UTF-8'%3F%3E%3Csvg width='1px' height='1px' viewBox='0 0 1 1' version='1.1' xmlns='http://www.w3.org/2000/svg' xmlns:xlink='http://www.w3.org/1999/xlink'%3E%3Ctitle%3E%3C/title%3E%3Cg stroke='none' stroke-width='1' fill='none' fill-rule='evenodd' fill-opacity='0'%3E%3Cg transform='translate(-249.000000, -126.000000)' fill='%23FFFFFF'%3E%3Crect x='249' y='126' width='1' height='1'%3E%3C/rect%3E%3C/g%3E%3C/g%3E%3C/svg%3E)

这个时候可以尝试再在该文件里搜索 JSON.parse( ,就会找到这样一个地方,这里可以发现有一个decode函数,就比较可疑,下个断点

然后继续往下拉,加载数据,运气不错,断点段下来了,而且传入这个f函数的参数e正是请求得到的密文数据

往上看堆栈,可以发现该函数就是解密的入口,讲请求得到的加密数据e传到f函数,即可解密得到明文数据

至此,加密定位结束

webpack改写整体调用

首先的话,想要知道这个网站是不是webpack的,可以先试着搜索一下webpack关键字,可以很明显的看到这个js文件里面有这个webpack关键字的存在,所以可以大胆猜想,他八九不离十就是webpack了