JS逆向之webpack处理
很早就想学下webpack该如何处理,前几天正好看到一篇推送,正好学一下吧
结合了宇哥的视频一起学的。
教程:JS逆向案例-一个案例给你讲明白webpack如何解决
网址:aHR0cHM6Ly9hcHAuZGlhbmRpYW4uY29tLw==
首先找到加密位置,就是这个k
参数,在每个请求里都有。
去堆栈里找加密位置,这个也卡了一会。一直不确定加密位置在哪。
可以看到就是这个o
就是加密结果,传了三个参数。
直接把他扣下来。
往上找,可以看到y
在这里定义,也就是n(2337)
,这就是标准的webpack
形式。
找到n
定义的位置,也就是加载器。
点进去
往上找,找到这种,然后折叠,复制下来。
把后面改成这种格式,加载器的最后一行是d()
,把他引出到外面,用jzq
来调用c
,运行一下,不报错就对了
1 | !function(o) { |
然后就是调用了,改成下面这个调用方法
1 | !function(o) { |
运行一下,会报错的,补一下window = global;
发现还是报错,到这个位置输出一下e
1 | return o[e].call(d.exports, d, d.exports, c), |
可以看到是缺少119
这个函数,去找下然后补进来
这个网站里webpack
的函数分布在不同的js
文件里,补函数的过程比较费劲,但好在补完基本就能用了,再补下document
就行了
1 | const { JSDOM } = require('jsdom'); |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 兜里有糖!
评论