相關學習推薦:javascript影片教學
#上篇文章給大家分析還原了某驗滑動的混淆程式碼,然後後台很多人在問後面的加密以及整個流程是啥,所以今天索性就把整個加密都弄出來吧
話不多說,時間寶貴,開乾!
回到之前w 的加密處
可以看到函數接收了三個參數。呼叫棧往上追一下
還原後的程式碼非常清晰,這三個參數就是c, l, n["$_DAAD"], 仔細看程式碼
_ = e ? n["lastPoint"]["x"] : t["$_CCAY"]() / a - n["$_DDHB"]u = e ? n["lastPoint"]["y"] : n["$_DDIm"] - t["$_CCBw"]() / a;复制代码
不難猜出,這個_, u 分別對應我們滑動時候的x, y 軸的座標。
你要是不相信,可以拿尺量一下(手動狗頭)
#第三個參數,是滑動的時間。所以關鍵在第二個參數 l..
控制台分別輸出看下是什麼東東
後面兩個有木有很眼熟啊。就是前面請求回傳的data
那麼關鍵點就剩下一個了,進去瞅瞅
點進去,就能進入該函數, 打上斷點,重發請求
這個t 就是我們滑動的一個軌跡...,透過這個函數將軌跡數組變成了一個字串。
將函數扣下來,前面那一坨數組賦值的可以刪掉,因為我們已經還原了,看著礙事
函數扣下來後試著運行一下,缺啥補啥。萬年不變的原則
繼續回到 l 的加密處。接下來是最外層的函數了,同樣的方法把加密函數拿下來.
#上面完成之後,W 加密函數的三個參數就湊齊了!
繼續後面的流程....都沒什麼難度了,
把那幾個加密的函數拿出來就行了。
再把那些什麼 AES Base64 都扣出來就完事了!
Js 加密部分基本上就都完成了,剩下的就是根據 Network 中的請求流發請求就好了。
以上就是某驗滑動的整個流程了,是不是 so easy !
#想了解更多程式設計學習,請關注php培訓欄位!
以上是爬蟲之 JS逆向某驗滑動加密(2)的詳細內容。更多資訊請關注PHP中文網其他相關文章!