微店,js逆向:★★★
2022-01-05 本文已影响0人
八月欢喜
前言
- 可以关注我哟,一起学习,主页有更多练习例子
- 如果哪个练习我没有写清楚,可以留言我会补充
- 如果有加密的网站可以留言发给我,一起学习共享学习路程
- 如侵权,联系我删除
- 此文仅用于学习交流,请勿于商用,否则后果自负
前言
微店之前扣过一次,不能叫扣吧,之前是把所有js都拿下来然后运行,从window属性中拿值,这次重新反过来再看看仔细扣一次
网址:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vIy8=
加密函数:
image.png
抓包定位
我比较懒,直接全局搜索ua,会有点很多,我反手加了一个“:”,全局搜索ua:,
image.png
一共就三个地方,直接全打上,走一遍登录试试看
image.png
直接看到i就是加密的结果,而i的值是window.getUa()赋值的,跟进getUa查看
image.png
把之前搜索ua:没用的断点删除,加上现在该打的断点,咱们开始逆向走起
image.png逆向函数
image.png打断点走一遍,查看我们需要的值
自己手动解一下混淆,为了方便自己查看
image.png
第一步老办法获得时间错,下面调用了_0x1722c3方法,传递了两个参数,然后时间错在tostring了一下子,我们先看看参数是什么
image.png
第一个环境的检查,第二个鼠标和键盘
image.png
直接拿这俩固定死的值,然后鼠标位置随机更改一下
加下来就只剩下_0x1722c3扣方法,这个是个累活,自己一点一点扣就能抠出来,缺啥补啥
再看btoa那一行,这一点我当初死扣代码,没扣出来,请教了一下大佬,我知道了gzip是一种算法,直接从网上拿源代码就行
npm install pako
调用就是pako.gzip
结果
image.png
完结撒花