某乎x

阅读: 评论:0

某乎x

某乎x

JavaScript逆向的过程中最大的乐趣就是一步一步的靠近真相时喜悦的心情。这种情绪所产生的多巴胺不亚于跑个8公里后的舒畅,甚至之前有段时间我每天都在逆向,犹豫频繁的分泌多巴胺而上瘾。言归正传,最近的某乎更新了一下加密参数,本着学习最新知识的心态、抱着技术进步的学习想法,忍痛含泪的就把某乎给逆向了。

1.分析参数

。。。。。。。。。。。此处省略过程,太简单不想累赘

最后发现必不可少的参数有cookie中的d_c0,headers中的x-zse-96。

2.找到加密入口

这两个参数里x-zse-96这个名字的特点比较强,至少我是这么觉得的,先搜索一下,不出意外的情况下,我应该是找到了

进去之后呢老套路,格式化代码,打断点。刷新,找到加密的入口。

这不但 x-zse-96的加密入口找到了,d_c0的好像也就在这一块附件。然后接下来就开始一点点的扣代码或者拆解代码。

3.加密代码解析

先不管别的,先把 a()(l()(s))在console中跑一遍。发现每次跑出来的结果,虽然还没看加密过程,但是可以确定在此断点下他每次的运行的参数都是固定的。

var r = n.zse93
, i = n.dc0
, o = n.xZst81
, c = U(e)
, u = M(t)
, s = [r, c, i, B(u) && u, o].filter(Boolean).join("+");
return {source: s,signature: a()(l()(s))
}

可以看到dc0是生成 x-zse-96必要参数,也是我们要发送请求的必要参数。既然如此,先暂停找x-zse-96。先找到dc0的参数。

然后接着往上捋一捋。

那e又等于什么呢。鼠标放上面看一下;

"/api/v4/search_v3?t=general&q=%E7%A6%BB%E5%A9%9A%E7%99%BB%E8%AE%B0%E5%87%8F%E5%B0%91&correction=1&offset=0&limit=20&filter_fields=&lc_idx=0&show_all_topics=0&search_source=Normal"

 我原本以为dc0是上面这个

var n = void 0 === e ? {} : e

产生的。断点打了好几次都没断住,然后发现

 var g = z()

每次产生的结果和 n.dc0一模一样,那,,,,还能说明什么呢。干呗!!!进入z()函数里面

z = function() {var e = G.kie);return e && e[1]
};

原来是document里面的啊,那就hook一下cookie咯;接着干!!!

至于怎么cookie,这个展开了就又是一个知识点了,这里就简单的说一下过程,反正这博客我是写给自己看的。

方法一:谷歌浏览器插件,一键欧沃;

方法二:网上百度一段hook  cookie的语句,多的一批,复制运行就OK!

 然后这就是找到了cookie生成的地方。然后就找cookie中d_c0生成入口;

这里专门说一下,我hook的时候发现某乎的cookie是hook不住的,为什么?hook不住两种情况,要么cookie不是从前端生成的,后端服务器返回的所以cookie不住;要么就是hook语句有问题才导致的hook不住。完了关于怎么搞d_c0我专门再写个博客,不然写在一起太长了。目前就姑且拷贝一个d_c0来用。

3.1  x-zse-96

上面说道某乎必不可少的参数一共就cookie中的d_c0和x-zse-96这两个,其中x-zse-96的生成需要d_c0,这里d_c0和以前变化有点不一样,完了我单独写一个博客。

继续接着上面,整个思路重新走一下。

 最后发现3中的s其实就是版本号+url+d_c0;

f()(s) ===== 》  是将s md5加密;

然后再讲md5的结果当做参数传到u函数中;conslog中打印u(),跳转到里面;

 这里最开始我犯了一个错误,我直接条到了__g._encrypt()  里面,想从下一层开始执行这个语句,其实这样子就把问题复杂化了。

 最后想了下,进入这个入口后,把整个JS代码密码拷贝下来。然后把开头和结尾去掉,然后就能执行了。这里我不太会描述,不过没关系我自己能看懂就行。

4.python执行JavaScript的方法

import execjswith open('1_测试代码.js', 'r', encoding='utf8') as f:content = f.read()
jsdata = execjspile(content)
rtid = jsdata.call('niu',1,2)   # 此处的getrtid是getrtid.js文件中的函数名
print(rtid)

然后就。。。。没有然后了,问题就这么解决了。一路下来一切都还比较顺利,唯一卡住了我的就是扣代码的时候扣错了,将问题复杂化了。

最近有不少想学习这个的同学后台私信我,需要代码的小伙伴可以后台私信我,或者添加:13261217712,记得加备注哈。

================================更新====================================

前两天有同学跟我说某乎的搜索接口变了,我试了一下,游戏地方确实变了,加密思路和这个还是一样,但是加密内容确实变了,为此我又新写了一篇博客,有兴趣的可以往前翻一翻应该能找到的。

===============================再次更新==================================

某乎这次更新确实难度提升了不止一星半点,都用上了JSVMP,我原本想还原的,结果技术不够格就用了另外一种思路,不过还好算是搞定了。随便搜索了一个关键词的,还行,有点意思

本文发布于:2024-02-04 19:29:57,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170714788858805.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23