美文网首页
微店,js逆向:★★★

微店,js逆向:★★★

作者: 八月欢喜 | 来源:发表于2022-01-05 16:50 被阅读0次

前言

  • 可以关注我哟,一起学习,主页有更多练习例子
  • 如果哪个练习我没有写清楚,可以留言我会补充
  • 如果有加密的网站可以留言发给我,一起学习共享学习路程
  • 如侵权,联系我删除
  • 此文仅用于学习交流,请勿于商用,否则后果自负

前言

微店之前扣过一次,不能叫扣吧,之前是把所有js都拿下来然后运行,从window属性中拿值,这次重新反过来再看看仔细扣一次
网址:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vIy8=
加密函数:


image.png

抓包定位

我比较懒,直接全局搜索ua,会有点很多,我反手加了一个“:”,全局搜索ua:,


image.png

一共就三个地方,直接全打上,走一遍登录试试看


image.png

直接看到i就是加密的结果,而i的值是window.getUa()赋值的,跟进getUa查看


image.png

把之前搜索ua:没用的断点删除,加上现在该打的断点,咱们开始逆向走起

image.png

逆向函数

image.png

打断点走一遍,查看我们需要的值

自己手动解一下混淆,为了方便自己查看


image.png

第一步老办法获得时间错,下面调用了_0x1722c3方法,传递了两个参数,然后时间错在tostring了一下子,我们先看看参数是什么


image.png

第一个环境的检查,第二个鼠标和键盘


image.png
直接拿这俩固定死的值,然后鼠标位置随机更改一下

加下来就只剩下_0x1722c3扣方法,这个是个累活,自己一点一点扣就能抠出来,缺啥补啥

再看btoa那一行,这一点我当初死扣代码,没扣出来,请教了一下大佬,我知道了gzip是一种算法,直接从网上拿源代码就行

npm install pako

调用就是pako.gzip

结果


image.png

完结撒花

相关文章

网友评论

      本文标题:微店,js逆向:★★★

      本文链接:https://www.haomeiwen.com/subject/kjfkcrtx.html