赞
踩
此文章只用作学习,请勿用做任何商业用途,如有侵权请添加首页微信或QQ1348943384进行通知删除!如用本文中的代码去对他人造成不良影响,本人概不负责。
下面几个参数在请求和逆向过程中你会经常看到,让我们先来分析下他们的获取方式。
ps:上方的ttwid,webid,aid,pageid在随便一个页面请求中都会返回。
可以+v免费回答问题,大家都是搞逆向的,互相学习是可以的
还原代码后代码地址:打不开可以挂代理
ps:本人在逆向的过程中也是借鉴了网络上的文章,顺着前人的思路走能省下很多时间,因此下面的分析中不会一步步说明的很清楚。
经网络上的文章知晓加密位置位于bdms.js文件中。
进入文件会看到很多return (0,e._u)(r[0], arguments, r[1], r[2], this)
,搜索(r[0], arguments, r[1], r[2], this)
会有29个,在26处生成最终结果,27处生成加密参数(也是从网络文章中知晓的)。
单步进入26处后会发现是一个控制流。控制流的还原最好是通过打日志断点实现。
整个26处算法还原后的代码如下(ps:这个代码也是在网络上直接找到的,本人也没有进行逆向过程):
function get_ab() {
let lm4 = "arguments中的乱码"
百度关键词 a_bogus算法还原大赏,人家都把代码写出来了....
}
整个逆向过程中会存在4个乱码,乱码4就是最终的乱码,经上面算法可生成最终返回参数。
由网络上的文章可以知道:乱码4 = 乱码2 + 乱码3
由网络上的文章可以知道乱码3在25处生成。(ps:在老版本中这里都不需要分析,直接扣方法就可以了,新版就是把老版的此代码扩写成了控制流,所以你懂的
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。