本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
最近某音的web端更新了新的长a_bogus的参数,我们今天就来一起研究一下怎么回事
二话不说先插装
首先先分析入口然后向我这样插装分析,然后我们看插装返回的数据
这里我们的a_bogus的值就出来了,并且这里有一串乱码,我们搞过xb的都知道最终值是传入这串乱码然后通过魔改的base64算法生成的,这里就不多赘述了
那我们就看这个乱码是怎么生成的呢,那就得往上继续找
终于被我找到了,是由两个乱码组成的,那么我们就先来分析他的第一个乱码是怎么生成的吧。
先找到第一个乱码的位置,然后往上逆推,可以打上条件断点然后一步一步的跟,看他中间到底都做了哪些操作,这里我就去带大家去一步一步打断点调试了,我直接把算法放在下面了,有兴趣的可以自己去跟一下
到这里我们第一个乱码就已经解决了。
那么开始我们第二个乱码的分析,第二个乱码就比第一个要麻烦一点了,他需要用到传递的ua,params来进行计算
篇幅有限,根本写不完全部的过程,最后放出结果
完美收官!想学习的可以找我!!