声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
目标网站
aHR0cHM6Ly93d3cuZmx5c2Nvb3QuY29tL3po
前言
随便搞搞。。自己也是一知半解的。这里做个记录。
这里主要搞一下 ___utmvc 和 reese84的cookie流程分析
___utmvc
生成详解
对了 很多网站还附带一个___utmvc cookie的生成。流程这里在前言讲一下。
如下图 抛给一个这样的js。 然后我们把z 给复制出来。
然后是一段ob。给他解出来。用ast去解就行了。
这部分文章请详见微信公众号:
https://mp.weixin.qq.com/s/RwAVzwbu1Rzel9twF8jqQw
等全部解混淆之后,难度就低很多了。找到cookie生成的地方 慢慢扣吧。
有些变量需要动态替换。
最后生成 __utmv
reese84
生成逻辑分析
这里有很多小伙伴好奇什么是reese84,其实简言之就是个cookie。
只有带着这个cookie才能去请求页面。
如下图所示
那这个值怎么得到的。
靠hook是不行的。这个值是从接口返回的。
重新刷新页面 ctrl+F5
然后过滤链接 直接搜索g-Then-And-meeting-beding
然后发现有两个链接。
如上图两个链接 带上d=的 就是这个reese84的值生成地方。
而这个负载里面的东西就是我们所要逆向的值了。
可以看到 这个p 有很多信息啊。
而这个p 就是上个 …-Quarre-allowt- 这个请求生成的地方。
流程分析
其实像这种呢 就需要ast的知识去脱他的混淆了。
当然也可以不考ast。直接打断点慢慢跟也行 就是麻烦了点。
这里我就不写跟栈具体流程了。
这里直接告诉大家定位点: invokeTask 方法入栈。
直接搜索如下代码
return this._invokeTaskZS ? this._invokeTaskZS.onInvokeTask(this._invokeTaskDlgt, this._invokeTaskCurrZone, t, e, n, r) : e.callback.apply(n, r)
这里重新打开无痕。然后搜索这个代码。
断点打在 e.callback.apply(n, r)
上。
然后跳大概5个栈吧。进到这个(字母)<computed>的下一个匿名栈。
然后就到达生成算法的地方了。
找到这个地方 好了。你已经有了挑战这个的入门券了。
扣代码分析
这部分文章请详见微信公众号:
https://mp.weixin.qq.com/s/RwAVzwbu1Rzel9twF8jqQw
最终结果 就拿到了这个p。 可以自己去对比一下
结语
这里感谢一下 福生哥 给予的指导。少走了很多弯路。