某宝228滑块最新请求头bx-pp的wasm调用

声明:
该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!

前言

这次会讲解228滑块最新请求头bx-pp的wasm调用。如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有需要可私信我。

一、参数定位

打开网站可以看到这个新的参数bx-pp
在这里插入图片描述
直接搜bx-pp可以定位到:punishpage.min.js文件
在这里插入图片描述
接下来跟栈,发现是在punishpage.min.js文件中下面的位置生成的;
在这里插入图片描述

window._config_.ppSign = E(S),

就是bx-pp的值。
从调试中可以分析得出
参数l是接口(https://h5api.m.taobao.com//h5/mtop.relationrecommend.wirelessrecommend.recommend/2.0/tmd/punish)的响应值。
在这里插入图片描述
其中pp就是参数l的值。

断点定位到:

 var S = b(u, f, k(g), k(h), k(m), k(_), k(y), k(a), k(i), k(r), v);

继续跟进b方法看看,可以看到wasm的身影。
在这里插入图片描述

在这里插入图片描述
至此定位bx-ppjs逆向就结束了。

二、bxpp值怎么通过wasm文件得到

有两种方法。(1.利用反编译的工具进行分析,可以参考https://blog.csdn.net/qq_23262677/article/details/135992308。2.直接下载wasm文件,利用js中WebAssembly解析wasm,实例化wasm。可以参考https://1997.pro/archives/1706636092639)。本文主要是利用方法2得到bxpp的值。
通过追踪栈定位到初始化wasm文件,实例化wasm在;
在这里插入图片描述
通过分析知,需要导入函数p。
在这里插入图片描述
直接补上导入函数即可。
在这里插入图片描述
下面就是部分代码:
在这里插入图片描述
然后把加密用到的其它函数扣出来:
在这里插入图片描述
把c方法全部扣下来。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

至此,bxpp值解析完成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值