AST还原实战|第二届猿人学js逆向比赛第二题混淆还原详解

关注它,不迷路。       

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!

1. 目标地址

https://match2023.yuanrenxue.cn/topic/2

其加密参数token的核心代码被混淆了,地址:

https://download.python-spider.com/match2023/corejs/match2.js

2. 还原分析

1.打开文件后,看到了熟悉的 "_0xXXX"变量,不用问,这一定是 ob混淆,直接拿星球里的还原脚本一键还原即可:

https://t.zsxq.com/119UiTGfZ

2.还原后,发现还有一个object没有还原:

615abfa4c6252109d8c881c6f5b3b27c.png

因此,使用还原脚本对着这个结果文件再进行一次还原就可以了。

接着分析,看到了这个:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值