声明:
该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
前言
这次会讲解228滑块最新请求头bx-pp的wasm调用。如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有需要可私信我。
一、参数定位
打开网站可以看到这个新的参数bx-pp

直接搜bx-pp可以定位到:punishpage.min.js文件

接下来跟栈,发现是在punishpage.min.js文件中下面的位置生成的;

window._config_.ppSign = E(S),
就是bx-pp的值。
从调试中可以分析得出
参数l是接口(https://h5api.m.taobao.com//h5/mtop.relationrecommend.wirelessrecommend.recommend/2.0/tmd/punish)的响应值。

其中pp就是参数l的值。
断点定位到:
var S = b(u, f, k(g), k(h), k(m), k(_), k(y), k(a), k(i), k(r), v);
继续跟进b方法看看,可以看到wasm的身影。


至此定位bx-ppjs逆向就结束了。
二、bxpp值怎么通过wasm文件得到
有两种方法。(1.利用反编译的工具进行分析,可以参考https://blog.csdn.net/qq_23262677/article/details/135992308。2.直接下载wasm文件,利用js中WebAssembly解析wasm,实例化wasm。可以参考https://1997.pro/archives/1706636092639)。本文主要是利用方法2得到bxpp的值。
通过追踪栈定位到初始化wasm文件,实例化wasm在;

通过分析知,需要导入函数p。

直接补上导入函数即可。

下面就是部分代码:

然后把加密用到的其它函数扣出来:

把c方法全部扣下来。



至此,bxpp值解析完成。

被折叠的 条评论
为什么被折叠?



