宣告:
本文章中所有內容僅供學習交流使用,不用於其他任何目的,抓包內容、敏感網址、資料介面等均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關!wx a15018601872
本文章未經許可禁止轉載,禁止任何修改後二次傳播,擅自使用本文講解的技術而導致的任何意外,作者均不負責,若有侵權,請聯絡作者立即刪除!q 2766958292
前言:
暴打曼聯太爽了O(∩_∩)O本來不想寫的突然有動力了。這幾天都在完遊戲突然有人加我讓做abtest不過當時沒做,簡單說下abtest怎麼搞。這份程式碼暫時不給。補了小15000行。通殺的網站有點多。後續再用jsdom補一個。本來打算明天寫部落格不過和宿舍說好明天上號熬夜寫一下。
1.逆向過程
1.1.尋找加密地方
航空網站的逆向難度感覺還是整體偏大,反爬力度環境檢驗是真的嚴格。有很多我都不知道怎麼呼叫看的頭暈,特別是國內的某kun反爬力度太大了研究了很久監測點大概都知道但是太多了了補都補不完。不過他是個簡單的aes ecb加密。這是abtest值生成的地方,跟棧你會看見一個window.eval(‘code script')。那就是加密地方。
1.2.補環境
程式碼也就520行左右插樁看日誌突出的環境監測點來處理就行了。
1.3.怎麼呼叫
他會在裡面生成一個方法。我不是用這種方式呼叫的,我是直接把值返回了沒有掉方法。
1.4.結果
初略研究所以沒有準備python就拿生成的值進行等值對比。
1.5.總結
1.出於安全考慮,本章未提供完整流程,除錯環節省略較多,只提供大致思路,具體細節要你自己還原,相信你也能除錯出來。
wx a15018601872
q 2766958292
僅用於學習交流👉侵權+wx