注意事项
发布的一切文章,仅供学习逆向,请勿做盈利非法等用途,侵权等联系删除!
一、介绍
打开断点调试就可以发现是很明显的瑞数加密(ts 数组、debugger 位置...)
瑞树加密基本在两个点:(不同网站基本是一样的,但是字段名不一样)
请求参数:G5tA5iQ4
请求cookie:GW1gelwM5YZuT(一般都是结尾带 T 的这个,S 是请求响应回来的)
这里采用 rpc 破解参数(结尾介绍什么是 rpc):
目的:找生成的位置,有返回值的地方
引用:然后把函数不可直接调用的通过 window 进行调用,可直接调用的就直接调用
注意:我不会说的很细,有问题直接问
二、请求参数生成
直接启动器看 send 方法,这里只有 open 的时候使用了 url 参数,点进去看,发现参数是 _$6N 生成的
直接 window.gk_params = _$6N 把方法拿出来以供调用,可以看到完全一致