当前位置:   article > 正文

记录首次单独完成的js混淆之旅_http://ydu.lat

http://ydu.lat

目标网址

:aHR0cHM6Ly93d3cueGlhb2xhbmJlbi5jb20vc2VhcmNoP2tleT0lRTYlQjElOUYlRTglOEIlOEYmcGFnZT0x

分析

1、首先进行抓包,发现红色框圈起来的参数,就是我们这次的目标。
在这里插入图片描述
2、然后我们直接全局搜索sign或者xhr断点,就可以定位到这个参数形成的地方。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3、在这里下断点,然后可以发行,h_sign的确是这里生成的。我们看到他是由dosign这个函数传入两个参数生成。右键进入dosign函数。
在这里插入图片描述
在这里插入图片描述
4、剩下的就是扣代码和缺啥补啥了,唯一的难度在于有一个正则检测,用一个大数组替换一下就声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】

推荐阅读
相关标签