某音_signature,分析过程
2022-01-26 本文已影响0人
苦海飘摇
首先想到的是通过搜索

如上图无果
然后加条件断点

XHR断点都不懂的小白请自行百度,这里不再做解释。

此时变量i中已经包含了_signature,我们shift + f11 向前查找

继续跟踪发现在 G函数中的arguments中有三个属性,(请求方法,请求路径,布尔值)这里的请求url是还没有_signature的

此时发现其监控了鼠标操作,只要该处打断点鼠标一移动就会陷入无限debug。针对这种情况我们将断点改为条件断点。
首先找到针对那些路由会有_signature

分析其代码很明显就是
window.byted_acrawler.init
其对"/business_api/shop", "/business_api/author", "/business_api/inst", "/insight_api"
这些路径进行了签名我这里将断点改为了
f变量包含/business_api/author
时才断下。这是屏蔽断点的时候,console直接输出结果

这是加断点的时候,console不会直接输出结果,而是进入调试状态

经多次单步调试,发现其检测的环境在该位置



还有很多,这里就不一一列举了