前言
- 可以关注我哟,一起学习,主页有更多练习例子
- 如果哪个练习我没有写清楚,可以留言我会补充
- 如果有加密的网站可以留言发给我,一起学习共享学习路程
4.如侵权,联系我,删
5.找不到啥新的网站了,大网站自己有研究不透 - 开搞猿人学
链接:
https://match.yuanrenxue.com/match/1
加密参数m
image.png-
进入栈内
image.png
倒是不多,点进去看看
-
image.png
打断点运行呗
image.png
发现上面就是m值,咱一个个解析看一下
提取上面的代码,然后输出一下
image.png
发现aaa是时间错,bbb正是我们想要的(对应混淆中的第二行代码)
image.png接下来只要找到那生成的就好了’\x66‘='f'
我们先打印一下window.f
image.png
我们再手动运行一下上班自己的bbb
image.png
发现window.f变了,由此得出,是oo000方法改变了window.f的值
解析oo000方法
function oo0O0(mw) {
window.b = '';
for (var i = 0, len = window.a.length; i < len; i++) {
console.log(window.a[i]);
window.b += String[document.e + document.g](window.a[i][document.f + document.h]() - i - window.c)
}
var U = ['W5r5W6VdIHZcT8kU', 'WQ8CWRaxWQirAW=='];
var J = function (o, E) {
o = o - 0x0;
var N = U[o];
if (J['bSSGte'] === undefined) {
var Y = function (w) {
var m = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=',
T = String(w)['replace'](/=+$/, '');
var A = '';
for (var C = 0x0, b, W, l = 0x0; W = T['charAt'](l++); ~W && (b = C % 0x4 ? b * 0x40 + W : W, C++
%
0x4) ? A += String['fromCharCode'](0xff & b >> (-0x2 * C & 0x6)) : 0x0) {
W = m['indexOf'](W)
}
return A
};
var t = function (w, m) {
var T = [],
A = 0x0,
C, b = '',
W = '';
w = Y(w);
for (var R = 0x0, v = w['length']; R < v; R++) {
W += '%' + ('00' + w['charCodeAt'](R)['toString'](0x10))['slice'](-0x2)
}
w = decodeURIComponent(W);
var l;
for (l = 0x0; l < 0x100; l++) {
T[l] = l
}
for (l = 0x0; l < 0x100; l++) {
A = (A + T[l] + m['charCodeAt'](l % m['length'])) % 0x100, C = T[l], T[l] = T[A], T[A] = C
}
l = 0x0, A = 0x0;
for (var L = 0x0; L < w['length']; L++) {
l = (l + 0x1) % 0x100, A = (A + T[l]) % 0x100, C = T[l], T[l] = T[A], T[A] = C, b += String[
'fromCharCode'](w['charCodeAt'](L) ^ T[(T[l] + T[A]) % 0x100])
}
return b
};
J['luAabU'] = t, J['qlVPZg'] = {}, J['bSSGte'] = !![]
}
var H = J['qlVPZg'][o];
return H === undefined ? (J['TUDBIJ'] === undefined && (J['TUDBIJ'] = !![]), N = J['luAabU'](N, E), J[
'qlVPZg'][o] = N) : N = H, N
};
eval(atob(window['b'])[J('0x0', ']dQW')](J('0x1', 'GTu!'), '\x27' + mw + '\x27'));
return ''
}
这么老大一堆,我们打断点调试
将代码复制到pycharm中运行
image.png
发现真正的也就运行这一行
J('0x0', ']dQW') 和 J('0x1', 'GTu!') 这俩咱在look look 这是个啥
J('0x0', ']dQW') == "replace"
J('0x1', 'GTu!') == "mwqqppz"
替换完成后打印window.f 的值发现为空
image.png
Soga,这少了一个windos.b的值
image.png image.png
取出赋值,运行
image.png
完结撒花!!!!
网友评论