前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一个非常有意思的加密

一个非常有意思的加密

作者头像
懒py夏洛
发布2022-06-02 08:44:20
2700
发布2022-06-02 08:44:20
举报
文章被收录于专栏:python爬虫与js逆向
该文章主要提供交流学习使用,请勿利用其进行不当行为!

如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!

如因滥用解密技术而产生的风险与本人无关!

因为一直没有素材写。

所以很久没有更文章了。

进入正题。。

这里我们先看他的请求流程!

可以看出,是先503

然后加载了几份js文件,

然后又请求了verify的链接。

verify200后,会返回一个cookie。

然后携带上cookie就200了。

这个就是风险ip的校验。

我们先看这个verify的请求。

一个token值,

一个没有参数名字的参数,

哦豁。

知道他的所有东西后,

接下来,

下断点调试。

清空cookie,

下script断点。

然后这个值不就是verify的token值,

啊哈。。

这就找到了。

接着走。

一份混淆过的js文件,

那百分百就是他了,

这里,我们走的是调试拿他的算法来解决这个js加密。

所以,我们不需要copy下来这份js文件。

所以,我们不需要ast解混淆,

所以,我们不需要补环境,

我们只需要把他的算法拿下来,不就行了吗???

接着调试,

我们发现,

html里面包含了一段AES的代码。

以及setTimeout定时器。

2E3秒后执行。。

也就是2秒后执行这段代码。

那我们在setTimeout里面下断点,

然后看到他执行了

yjs_miao的函数,

我们直接进入这个函数。

就在最后一行,

这也是我们之前调试看到的那份代码。

ps: ob混淆这种代码,,99%的加密结果都在代码结尾。

我们接着调试。

这里看到,,这个i就是浏览器环境的指纹,

还有几个md5的东西。

那我们把i复制下来,

为什么复制出来,,

因为里面的几个值是动态的,

后面我们在接着调试。

先不管,,

接着走

想接着看??

我的文章已经发布在穿甲兵了。

快来围观吧!!!

代码语言:javascript
复制
https://chuanjiabing.com/thread/110
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-09-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 python爬虫与js逆向 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 该文章主要提供交流学习使用,请勿利用其进行不当行为!
  • 如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档