国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

JS逆向之大眾點(diǎn)評(píng)mtgsig

這篇具有很好參考價(jià)值的文章主要介紹了JS逆向之大眾點(diǎn)評(píng)mtgsig。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本教程僅限于學(xué)術(shù)探討,也沒(méi)有專(zhuān)門(mén)針對(duì)某個(gè)網(wǎng)站而編寫(xiě),禁止用于非法用途、商業(yè)活動(dòng)、惡意濫用技術(shù)等,否則后果自負(fù)。觀看則同意此約定。如有侵權(quán),請(qǐng)告知?jiǎng)h除,謝謝!

目錄

前言

一、先分析下接口參數(shù)

二、開(kāi)導(dǎo)mtgsig

1.找加密入口

2.扣算法

3.驗(yàn)證算法


前言

最近了工作也不是很忙了,也不知道搞哈網(wǎng)站,今天就來(lái)搞搞大眾點(diǎn)評(píng)的mtgsig網(wǎng)站如下??
aHR0cHM6Ly9tLmRpYW5waW5nLmNvbS9zaG9wbGlzdC8xL3NlYXJjaD9mcm9tPW1fc2VhcmNoJmtleXdvcmQ9JUU5JUJCJTkxJUU2JTlBJTk3JUU2JTk2JTk5JUU3JTkwJTg2


提示:以下是本篇文章正文內(nèi)容,下面案例可供參考

一、先分析下接口參數(shù)

1.先來(lái)看下加密的isoapi/module路由接口,其中的mtgsig就是加密的字段了,a1、a2明文其它未知,d1長(zhǎng)得挺像md5的

JS逆向之大眾點(diǎn)評(píng)mtgsig

?2.然后提交的表單呢也有個(gè)_token的加密字段,怎么說(shuō)呢,總體看著有點(diǎn)像base64的編碼,好了,接下來(lái)就可以開(kāi)始我們的逆向分析了

JS逆向之大眾點(diǎn)評(píng)mtgsig

二、開(kāi)導(dǎo)mtgsig

1.找加密入口

先看下堆棧,搞過(guò)來(lái)網(wǎng)站有了一點(diǎn)的經(jīng)驗(yàn)一般入口都是在anonymous中,多看幾個(gè)就知道是哪里了,第一個(gè)anonymous是混淆的直接就生成了mtgsig,其它的呢看著也不太像先看下tryCatch

JS逆向之大眾點(diǎn)評(píng)mtgsig

進(jìn)來(lái)呢就是異步操作,進(jìn)入看下它執(zhí)行的異步函數(shù)內(nèi)部是什么鬼玩意

?JS逆向之大眾點(diǎn)評(píng)mtgsig

?先大概大膽的猜測(cè)一下這個(gè)switch干了什么鬼操作,case 24 這個(gè)跳轉(zhuǎn)應(yīng)該就是變量的初始化定義了,case 13 就是堆加密的內(nèi)容賦值了,其它跳轉(zhuǎn)肯定就是加密入口或者是其它七七八八的小操作

?JS逆向之大眾點(diǎn)評(píng)mtgsig

?通過(guò)漫長(zhǎng)的單步跟,來(lái)到case 47處,這里可以看見(jiàn)它將一些請(qǐng)求頭、參數(shù)、請(qǐng)求方法等初始化好了,傳入了一個(gè)叫 h2 的函數(shù)中,這個(gè)函數(shù)想必就是加密入口了,ojbk進(jìn)入看看

JS逆向之大眾點(diǎn)評(píng)mtgsig

進(jìn)來(lái)又是異步操作,跟我擱這套娃呢???,大致看下它干了啥,看著一個(gè)像是get與post的判斷,又或者是版本的判斷,這玩意不管,扣加密就對(duì)了,調(diào)用gW可以看到mtgsig加密結(jié)果出來(lái)了,肝它

 

?JS逆向之大眾點(diǎn)評(píng)mtgsig

2.扣算法

大概的解讀一下hr ? g4 : g5之前的操作干了什么,已知 hq、hr明文,hI是URL的路由參數(shù)并進(jìn)行了b(1143)·sort·自定義排序函數(shù),全扣也好還原也罷,這么快怎么來(lái)吧這里沒(méi)啥難度

JS逆向之大眾點(diǎn)評(píng)mtgsig

?然后看下g4了,這個(gè)g4呢其實(shí)也不難,它目前好像還不校驗(yàn)這個(gè)參數(shù),全局查找一下g4,欸可疑的地方不就來(lái)了嗎,斷點(diǎn)上看看什么鬼玩意

JS逆向之大眾點(diǎn)評(píng)mtgsig

?步入看下,好像把一些瀏覽器環(huán)境啥的給加密了,cw就是編碼轉(zhuǎn)換沒(méi)啥東西,主要還是看看dd干啥了JS逆向之大眾點(diǎn)評(píng)mtgsig

?一進(jìn)去就看見(jiàn)欸,AES?那沒(méi)事了,經(jīng)過(guò)后期的測(cè)試也發(fā)現(xiàn)這個(gè)值應(yīng)該沒(méi)有檢測(cè)那就用AES模仿一下就好了,跳過(guò)它

'h1.3' + CryptoJS.AES.encrypt(timer.toString(), CryptoJS.enc.Utf8.parse('z7Jut6Ywr2Pe5Nhx'), {
        'iv': CryptoJS.enc.Utf8.parse('0807060504030201'),
        'mode': CryptoJS.mode.CBC,
        'padding': CryptoJS.pad.Pkcs7
    }).toString(CryptoJS.enc.Base)

JS逆向之大眾點(diǎn)評(píng)mtgsig

好了惡心的東西它來(lái)了,switch循環(huán)語(yǔ)句,仿佛看見(jiàn)太奶在向我招手,四五百行代碼,不過(guò)淡定不慌量大而已小問(wèn)題??,到這里某些人可能就不會(huì)扣了,當(dāng)然你也可以補(bǔ)環(huán)境,這里就不展示補(bǔ)環(huán)境的操作了,單扣算法,還原呢?你都單扣出來(lái)了還原python算法還難嗎?

JS逆向之大眾點(diǎn)評(píng)mtgsig

?如果經(jīng)驗(yàn)不足可能就有些棘手,不過(guò)問(wèn)題不大,慢慢來(lái)總會(huì)有導(dǎo)出來(lái)的一天,這里呢就不展示怎么扣了,大概說(shuō)下重點(diǎn),就自己慢慢單扣了,這循環(huán)中主要是在于其中的兩個(gè)call,這兩個(gè)是重中之重,斷上點(diǎn)多調(diào)試幾次你就找到其中奧妙了

JS逆向之大眾點(diǎn)評(píng)mtgsig

?像這些push了函數(shù)入?yún)⒌哪憔鸵⒁饬?,這些都是加密要用的轉(zhuǎn)碼操作,可千萬(wàn)不要遺漏掉了,不然加密可就對(duì)不上了

?JS逆向之大眾點(diǎn)評(píng)mtgsig

?像這些帶有運(yùn)算的也記得插上裝,免得遺漏了算法運(yùn)算的內(nèi)容,小提示:d1的后半部分就靠這些運(yùn)算得出的,最好都打上日志

JS逆向之大眾點(diǎn)評(píng)mtgsig

?最后呢,你的每一步運(yùn)算結(jié)果都必須對(duì)得上scope中的參數(shù)值,不然有些小伙伴就找不到北了,喲呵為什么我加密不能用??

JS逆向之大眾點(diǎn)評(píng)mtgsig

3.驗(yàn)證算法

阿巴阿巴,莫名其妙的就扣完了,欸呀呀完事

JS逆向之大眾點(diǎn)評(píng)mtgsig

?最后驗(yàn)證一下結(jié)果能不能用吧,OJBK,結(jié)果當(dāng)然是能用的啦

JS逆向之大眾點(diǎn)評(píng)mtgsig


總結(jié)

好了到此文章就結(jié)束了,還有一件事,d1后半部分是運(yùn)算過(guò)的注意了,?WEBDFPID的生成很簡(jiǎn)單,至于_token嘛,置空都可以暫時(shí)沒(méi)用上就沒(méi)寫(xiě)上面了,WEBDFPID的話呢也是隨機(jī)數(shù)所以啊,固定就行了,反正后端應(yīng)該沒(méi)有檢測(cè)置空都可以,也有可能是蜜罐讓你進(jìn)去在封IP至于屬于哪一種自己測(cè)試咯,拜拜~

JS逆向之大眾點(diǎn)評(píng)mtgsig文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-477071.html

到了這里,關(guān)于JS逆向之大眾點(diǎn)評(píng)mtgsig的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 使用影刀采集大眾點(diǎn)評(píng)數(shù)據(jù):打造自動(dòng)化數(shù)據(jù)采集工具

    在本教程中,我將向大家介紹如何使用影刀(YinDao)來(lái)采集大眾點(diǎn)評(píng)的數(shù)據(jù)。影刀是一款強(qiáng)大的自動(dòng)化流程處理工具,可以幫助我們自動(dòng)執(zhí)行網(wǎng)頁(yè)操作、數(shù)據(jù)提取等任務(wù),極大地提高了數(shù)據(jù)采集的效率和準(zhǔn)確性。通過(guò)本教程,你將學(xué)會(huì)如何使用影刀來(lái)構(gòu)建一個(gè)自動(dòng)化的數(shù)據(jù)采

    2024年04月17日
    瀏覽(25)
  • Js逆向教程-05明確js逆向的目標(biāo)

    Js逆向教程-05明確js逆向的目標(biāo)

    通過(guò)本地運(yùn)行js代碼那 實(shí)現(xiàn)脫離瀏覽器后 能夠?qū)崿F(xiàn)和瀏覽器上運(yùn)行加密js的效果。 網(wǎng)站上完全都是JavaScript實(shí)現(xiàn)的加密,我們的目的要知道加密的整個(gè)過(guò)程,并且 本地 實(shí)現(xiàn)這個(gè)加密的過(guò)程,拿到和瀏覽器一樣的加密的結(jié)果。 得到加密的結(jié)果之后就可以跳過(guò)瀏覽器,本地直接

    2024年02月10日
    瀏覽(15)
  • 【爬蟲(chóng)逆向案例】某道翻譯js逆向—— sign解密

    【爬蟲(chóng)逆向案例】某道翻譯js逆向—— sign解密

    聲明:本文只作學(xué)習(xí)研究,禁止用于非法用途,否則后果自負(fù),如有侵權(quán),請(qǐng)告知?jiǎng)h除,謝謝! 相信各位小伙伴在寫(xiě)爬蟲(chóng)的時(shí)候經(jīng)常會(huì)遇到這樣的情況,一些需要攜帶的參數(shù)一直在變化,今天逆向的這個(gè)網(wǎng)站某道翻譯也如此: 可以發(fā)現(xiàn)變的就兩個(gè)參數(shù),一個(gè) sign,一個(gè)是 m

    2024年02月15日
    瀏覽(22)
  • 【JS逆向?qū)W習(xí)】36kr登陸逆向案例(webpack)

    【JS逆向?qū)W習(xí)】36kr登陸逆向案例(webpack)

    webpack 是一個(gè)基于模塊化的打包(構(gòu)建)工具, 它把一切都視作模塊 webpack 數(shù)組形式,通過(guò) 下標(biāo) 取值 webpack 對(duì)象形式,通過(guò) key 取值 接口 : https://gateway.36kr.com/api/mus/login/byMobilePassword 加密參數(shù) : - mobileNo - password 老規(guī)矩,先輸入 賬號(hào)、密碼 ,點(diǎn)擊登錄,分析網(wǎng)絡(luò)請(qǐng)求,如下

    2024年01月19日
    瀏覽(36)
  • 某團(tuán)mtgsig2.3-unidbg

    某團(tuán)mtgsig2.3-unidbg

    只作學(xué)習(xí)研究,禁止用于非法用途,否則后果自負(fù),如有侵權(quán),請(qǐng)告知?jiǎng)h除,謝謝! 最新的版本應(yīng)該是2.4還是2.5了, 但是 用unidbg調(diào)試會(huì)失敗,所以用老版本2.3 ,但是 api請(qǐng)求依然會(huì)403 ,所以只能構(gòu)造出mtgsig(具體原因后面分析有寫(xiě)) 更新: 現(xiàn)在這版本的app已經(jīng)無(wú)法正常使用了

    2024年02月06日
    瀏覽(18)
  • js逆向——webpack扣法

    js逆向——webpack扣法

    01 webpack講解 webpack 是個(gè)靜態(tài)模塊打包工具,目的是為了讓前端工程師寫(xiě)的前端代碼變成瀏覽器可以識(shí)別的代碼,并且可以達(dá)到前端項(xiàng)目的模塊化,也就是如何更高效地管理和維護(hù)項(xiàng)目中的每一個(gè)資源。 但無(wú)疑是對(duì) js逆向 造成了妨礙。但如果掌握了扣取 webpack 的一些技巧也是

    2024年02月03日
    瀏覽(23)
  • JS逆向吐環(huán)境

    JS逆向吐環(huán)境

    這里調(diào)用時(shí)機(jī)是webpack加載器加載完成后的吐出 1.定位加載器 ?2.斷下目標(biāo)模塊 ?1.加載完成后,s=fu(t), 可以看到明顯的加載器,手扣太費(fèi)勁,直接輸出吧 ?可以看到明顯的模塊函數(shù),隨便測(cè)試一個(gè) 把函數(shù)轉(zhuǎn)為字符串,調(diào)用的函數(shù)環(huán)境都在這里了,然后把他們丟進(jìn)(window[\\\"webpac

    2024年02月08日
    瀏覽(12)
  • js逆向技巧

    js逆向技巧

    一、總結(jié) 搜索:全局搜索、代碼內(nèi)搜索 debug:常規(guī)debug、XHR debug、行為debug 查看請(qǐng)求調(diào)用的堆棧 執(zhí)行堆內(nèi)存中的函數(shù) 修改堆棧中的參數(shù)值 寫(xiě)js代碼 打印windows對(duì)象的值 勾子:cookie鉤子、請(qǐng)求鉤子、header鉤子 二、js逆向技巧 博客對(duì)應(yīng)課程的視頻位置: 當(dāng)我們抓取網(wǎng)頁(yè)端數(shù)據(jù)時(shí)

    2024年02月06日
    瀏覽(15)
  • JS逆向 webpack解密

    JS逆向 webpack解密

    聲明:本文只作學(xué)習(xí)研究,禁止用于非法用途,否則后果自負(fù),如有侵權(quán),請(qǐng)告知?jiǎng)h除,謝謝! 前言:我技術(shù)可能不是很牛逼,但我很會(huì)偷懶,怎么簡(jiǎn)單怎么來(lái),所以有更好的解密方法可以在評(píng)論區(qū)評(píng)論~ 目標(biāo)網(wǎng)站:這個(gè)網(wǎng)站很坑,那個(gè)驗(yàn)證字段搜不到,XHR斷點(diǎn)也斷不到,就

    2024年02月06日
    瀏覽(25)
  • 【JS逆向一】逆向某站的 加密參數(shù)算法--僅供學(xué)習(xí)參考

    【JS逆向一】逆向某站的 加密參數(shù)算法--僅供學(xué)習(xí)參考

    逆向日期:2024.02.06 使用工具:Node.js 文章全程已做去敏處理?。?!? 【需要做的可聯(lián)系我】 可使用AES進(jìn)行解密處理(直接解密即可):在線AES加解密工具 1、打開(kāi)某某網(wǎng)站(請(qǐng)使用文章開(kāi)頭的AES在線工具解密):T9mpG48zIdYFB40hkjsQS4+N5rr4x4mSPHlx5EoT/+s= 2、點(diǎn)擊右上角的登錄按鈕,賬號(hào)

    2024年02月22日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包