前言
- 可以关注我哟,一起学习,主页有更多练习例子
- 如果哪个练习我没有写清楚,可以留言我会补充
- 如果有加密的网站可以留言发给我,一起学习共享学习路程
- 如侵权,联系我删除
- 此文仅用于学习交流,请勿于商用,否则后果自负
这个是我逛论坛别人发的帖子求破解的,然后我看了一下,就一个cookie加密
ssxmod_itna有点难,再加俩★★,这个加密的数值,检测了一堆的浏览器环境
网站
- 网址:aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvdG9Nb3JlP2dsb2JsZVR5cGU9NA==
- 端口:
aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvZ2V0TGlzdA==
一、承接上回书说到ssxmod_itna
image.png在cookie中还有这么一个字段
image.png二、搞cookie咱就清除cookie,咱看看他咋生成的
清除以后我发现他是咔咔咔自动生成啊,这说明什么?本地生成,咱看看咋生成
image.png
hook一下看看哪生成的(主页有hook代码)
完美停住,发现又是一个混淆的js,格式化一下
逆向js开始
这个js倒是没之前看的那么乱了,既然是设置cookie的,那就全拿下来执行一下
看这个报错,又是格式化,改呗
image.png当报错变了就说明格式化检查修改完了,然后开始缺啥补啥,正常的document和windows补完以后,看报错调试一点一点接着补
image.png检查location.host
image.png
补上
image.png
放最上面就这样一点一点补上,一点一点调试,缺少补上,多数都是一点调试一点点补,说一下重点,个人理解,也许不对,大佬指点
image.png整个代码中会有多个检查创建元素的地方,我是直接返回一个字典,然后里面放入检测的属性返回给变量
这是一步一步调试的过程很慢很慢,打断点,报错,找到检查处更新代码,再打断点,再报错,再找到检查处更新代码,依次循环
然后把所有的检查的都不上以后
直接打印document.cookie就可以了,这个主要就是补环境,别的啥也不会需要看
就这样吧,完结撒花一下子
image.png
网友评论