网址:https://www.kekenet.com/
接口:https://mob2015.kekenet.com/keke/mobile/index.php
本次主要逆的是响应解密


打开devtool,粘贴网址,在xhr处看到几个数据包的响应都是加密状态:
image
随便点一个数据包,查看调用堆栈,然后点进去:
image
或者:
image
区别就是:
image
并且同时调用Te函数进行解密,下个断点,刷新页面,会断住,跟进Te函数:
image
先尝试用标准AES解密响应:
复制响应数据:
image
在线解密(注意这里的格式是hex):
image
发现能解密,剩下的构造请求,响应解密就交给AI啦

免责声明:本文仅用于技术学习和交流目的,请勿将本文内容用于任何非法用途。任何因使用本文内容而产生的后果,作者不承担任何责任。