某里系227逆向记录

搞过验证码的童鞋都比较清楚,某里系验证码一直是国内天花板存在,本次就带大家来研究下这个技术。

注:仅是分享,不做商业用途

| 抓包分析

手动拉动验证码进行抓包分析,可以发现在analyze.jsonp 这个接口里面有一个参数 n 里面标有227。咱们就称它为某里系227版本吧

注:对于这个版本的验证码,解决n参数即可正常过码,返回0既是成功

| 断点调试

由于是验证码操作,找到浏览器事件监听器断点->鼠标,选中mousedown鼠标事件,触发验证码的时候给他断住,从入口开始分析

进去代码里面,会看到断在这个位置,且里面有一个mousemove事件

定位到鼠标定位,断点断住后滑动滑块,尝试后发现验证通过时会从S方法走到I方法然后最终走到 m 方法

从这里进入M方法进行跟踪,可以发现有验证码发包等参数,大家可以对比analyze.jsonp 这个接口,所以可以断定参数就是这里生成的 o.__fy.getFYToken(o.__fy_options)。

继续跟进这个方法、可以走到 this.fyObj.getFYToken(a) 这个方法,继续从这里跟进去可以走到return i(40, e)这个方法,最终的结果就是这里返回的,也就是fireyejs文件。

注:他这里就是调用I方法,经过一些大的循环生成对应的值。如果想扣算法的情况下,建议先使用AST还原,否则准备大板凳扣到秃头吧。

到此整个代码分析就算完毕了。

这里给大家准备一个还原之后的代码,由原本的2万多行变成1千多行代码,有需要的关注我或者加V-》tl210329 进行领取。

  • 10
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值