宣告
本文章中所有內容僅供學習交流,抓包內容、敏感網址、資料介面均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關,若有侵權,請聯絡我立即刪除!
目標網站
某裡驗證
分析逆向流程
今天有星球成員催想看看ali的引數為227開頭的站 我們先開啟某麥登入有個滑塊 分析引數並且看看哪裡傳值
點選檢視227生成的位置是在fireye.js檔案中,發現大量的混淆,直接上解混淆 可以看到很多的void以及自執行函式 直接去除。發現很多三目表示式--->if-else結構 if-else控制流-->多switch 然後多層switch轉一層,虛假節點去除,控制流還原,字串引用替換,遞迴函式解密,函式分割等等一切操作之後 得到3800多行的全相容替換替換版本,這裡就賦圖了,免得浪費時間,最後替換跑成功即可。
對比圖
還原前:一塌糊塗
還原後:清晰可見
解密
純算:一開始生成12位陣列+第一段陣列加密+第二段陣列加密+第三段陣列加密+第四段陣列加密 對了,每個陣列的加密都與之前的陣列有關係,最後魔改base64加密,拼接227在前即可完成!
補環境: 早幾個月就搞定了,缺啥補啥即可,補的太多了,隨便拿出去別的站都可以過。。。
驗證結果
直接放出最終x82y請求成功圖成功返回x5sec!
課程學習
最近實在太忙了,我花了兩個星期的時間錄製了一套關於JS逆向AST還原的課程。非常感謝已經加入星球的各位成員,你們的支援和鼓勵對我來說意義重大。為了感謝大家之前對我的大力支援,我決定免費放出一部分AST基礎課程內容,讓更多人可以免費學習。希望這份小小的回饋能表達我對你們的感激之情。也感謝在這之前給我的一些建議以及鼓勵的人,包括那些曾經嘲笑我的人。
購買AST實戰課程送一年的知識星球 加入星球后即可觀看基礎影片,0基礎也可以,老少皆宜。 星球會更新公眾號推文的部分成品演算法協議以及解疑星球成員問題,有問必答,直播實戰補充知識 加入本套課程,終身永久更新,加入的學員將學會安卓逆向基礎與實戰,Ai驗證碼訓練以及補環境框架等等
Next-Target
主動呼叫Android-Wechat文字資訊 騰訊滑塊tdc 頂象 數美 js盾
最近想法
我開了個知識星球,把將本期成品已放到了裡面,有需要的小夥伴可以自行去取,阿里的140引數,jd的引數,阿里bxet純算、快手滑塊,Pdd—Anti,ikuai,頭條ab,b站login之-極驗3文字,某音ab,瑞數456vmp補環境等等,主要是某些大佬加我問成品,很多人都打著白嫖的手段去加我好友為目的,問完基本就以後沒有任何的交集,這樣的交好友雀氏沒有任何意義。不如我直接開個星球,裡面直接放我逆向的成品以及逆向的思路,這樣大家各取所需,我也有點收益,意義更明確點,免得浪費大家的時間。星球如果你們遇到了什麼問題的話,也可以直接提出來,我肯定以我最大的能力去回答,後續的話,隨著知識星球的作品和思路越來越多,漲價是必然的。至於一些沒有特殊難點的站或app,我會直接把思路以及成品到星球裡面,同時也歡迎各位大佬的技術合作,有技術,有想法的一起交流成長。如果覺得本篇推文對你有所幫助,希望你點個贊和再看,這是對弟弟我極大的鼓勵了。