1、以下面网站为例,密码为:qazwsx123,首先抓包,发现加密后的密码为:/BB3blYPP6yJ8QPgX1gkQA==,对应字段loginPwd

2、密码无法进行常规解码方式解开时,但是我们想对此处进行相关测试,比如注入或者爆破等,无需搞清楚他的加密方式,可尝试对JS进行简单的逆向。
3、利用google浏览器,F12检查,选择source,发现JS代码。

4、随便选择一个JS代码,ctrl+F,在该JS中搜索相关字段,对含有参数比较复杂的语句下断点,点击登录。

5、此时当光标移动到字段出,便可以看见对应的值,从而发现加密代码函数调用处,325行处,Object(y.a)(this.loginPwd)

6、此时可在下方控制台中进行调用对所需数据进行加密,无需查询相关函数。

