微店,js逆向:★★★

2022-01-05  本文已影响0人  八月欢喜

前言

前言

微店之前扣过一次,不能叫扣吧,之前是把所有js都拿下来然后运行,从window属性中拿值,这次重新反过来再看看仔细扣一次
网址:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vIy8=
加密函数:


image.png

抓包定位

我比较懒,直接全局搜索ua,会有点很多,我反手加了一个“:”,全局搜索ua:,


image.png

一共就三个地方,直接全打上,走一遍登录试试看


image.png

直接看到i就是加密的结果,而i的值是window.getUa()赋值的,跟进getUa查看


image.png

把之前搜索ua:没用的断点删除,加上现在该打的断点,咱们开始逆向走起

image.png

逆向函数

image.png

打断点走一遍,查看我们需要的值

自己手动解一下混淆,为了方便自己查看


image.png

第一步老办法获得时间错,下面调用了_0x1722c3方法,传递了两个参数,然后时间错在tostring了一下子,我们先看看参数是什么


image.png

第一个环境的检查,第二个鼠标和键盘


image.png
直接拿这俩固定死的值,然后鼠标位置随机更改一下

加下来就只剩下_0x1722c3扣方法,这个是个累活,自己一点一点扣就能抠出来,缺啥补啥

再看btoa那一行,这一点我当初死扣代码,没扣出来,请教了一下大佬,我知道了gzip是一种算法,直接从网上拿源代码就行

npm install pako

调用就是pako.gzip

结果


image.png

完结撒花

上一篇下一篇

猜你喜欢

热点阅读