当前位置:   article > 正文

抖音PC-a_bogus参数逆向分析_抖音 webid abogus

抖音 webid abogus

叠甲

此文章只用作学习,请勿用做任何商业用途,如有侵权请添加首页微信或QQ1348943384进行通知删除!如用本文中的代码去对他人造成不良影响,本人概不负责。

参数分析

下面几个参数在请求和逆向过程中你会经常看到,让我们先来分析下他们的获取方式。

  • ttwid:cookies中的一个参数,本人在测试时发现此参数必须携带。
  • webid:请求params中的参数,可以不用携带。
  • aid:定值,在后续逆向过程中有用。
  • pageid:定值,在后续逆向过程中有用。
  • mstoken:请求params中的参数,之前请求的时候有这个参数,后面请求的时候又没了,可以不用携带。
  • a_bogus:请求params中的参数,对标老版的x_bogus,也是本文章逆向的目标。

ps:上方的ttwid,webid,aid,pageid在随便一个页面请求中都会返回。

a_bogus逆向分析

可以+v免费回答问题,大家都是搞逆向的,互相学习是可以的
还原代码后代码地址:打不开可以挂代理

ps:本人在逆向的过程中也是借鉴了网络上的文章,顺着前人的思路走能省下很多时间,因此下面的分析中不会一步步说明的很清楚。

加密位置

经网络上的文章知晓加密位置位于bdms.js文件中。
在这里插入图片描述

进入文件会看到很多return (0,e._u)(r[0], arguments, r[1], r[2], this),搜索(r[0], arguments, r[1], r[2], this)会有29个,在26处生成最终结果,27处生成加密参数(也是从网络文章中知晓的)。

在这里插入图片描述

算法还原

单步进入26处后会发现是一个控制流。控制流的还原最好是通过打日志断点实现。

整个26处算法还原后的代码如下(ps:这个代码也是在网络上直接找到的,本人也没有进行逆向过程):

function get_ab() {
    let lm4 = "arguments中的乱码"
    百度关键词 a_bogus算法还原大赏,人家都把代码写出来了....
}
  • 1
  • 2
  • 3
  • 4

逆向乱码4

整个逆向过程中会存在4个乱码,乱码4就是最终的乱码,经上面算法可生成最终返回参数。

由网络上的文章可以知道:乱码4 = 乱码2 + 乱码3

逆向乱码3

由网络上的文章可以知道乱码3在25处生成。(ps:在老版本中这里都不需要分析,直接扣方法就可以了,新版就是把老版的此代码扩写成了控制流,所以你懂的

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/569419
推荐阅读
相关标签