宣告
本文章中所有內容僅供學習交流,抓包內容、敏感網址、資料介面均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關,若有侵權,請聯絡我立即刪除!
目標網站
aHR0cHM6Ly93d3cuemhpcGluLmNvbS93ZWIvZ2Vlay9qb2I/cXVlcnk9SmF2YSZjaXR5PTEwMTI4MTYwMA==
zp_stoken
跟蹤__zp_stoken__的由來
清空cookie,click關鍵字,單步執行,找到security-check
code = new ABC().z(seed, parseInt(ts) + (480 + new Date().getTimezoneOffset()) * 60 * 1000)
資料引數分析
找到生成,發現異常就需要倆個引數seed和ts
還原分析
可以看到很像阿里的混淆,但是套了層真假函式 去除真假函式以後,看到多層switch巢狀 繼續還原多層到一層switch 還有一些常用的賦值引用操作,全部還原成果圖
解決方案
因為還原了,檢測點一目瞭然,我選擇用補環境去解決以便應付,補齊缺少的物件屬性,即可即可生成__zp_stoken__,攜帶__zp_stoken__進行請求。
直接放出請求成功圖!
Next-Target
後期思路是講補環境去通殺某音ab,xb,xhs全參等等,儘量避免用插樁分析還原演算法去對抗jsvmp髒活。 阿里140 主動呼叫Android-Wechat文字資訊
番外
考慮到用文字描述還原複雜,我將會在星球用影片講解思路,歡迎來捧場!另外5.20號之前星球會漲價,還沒來的兄弟趕緊了!聯絡我有優惠券進星球哦!大佬多多的呢!加我請備註來意!加我請備註來意!加我請備註來意!
最近想法
我開了個知識星球,把將本期的思路已放到了裡面,有需要的小夥伴可以自行去取,jd的引數,阿里bxet純算、快手滑塊,Pdd—Anti,ikuai,b站login之-極驗3文字,某音ab,瑞數456vmp補環境等等,主要是某些大佬加我問成品,很多人都打著白嫖的手段去加我好友為目的,問完基本就以後沒有任何的交集,這樣的交好友雀氏沒有任何意義。不如我直接開個星球,裡面直接放我逆向的成品以及逆向的思路,這樣大家各取所需,我也有點收益,意義更明確點,免得浪費大家的時間。星球如果你們遇到了什麼問題的話,也可以直接提出來,我肯定以我最大的能力去回答,後續的話,隨著知識星球的作品越來越多,漲價是必然的。至於一些沒有特殊難點的站或app,我會直接把思路以及成品到星球裡面,同時也歡迎各位大佬的技術合作,有技術,有想法的一起交流成長。