某度翻译js逆向

目录

1. 参数定位

2. js加密参数

3. 代码还原

4. 调用测试


1. 参数定位

打开F12-》网络,左边输入不同翻译词语,可以看的出变动的字段自由sign和ts

很明显ts是时间戳,只有sign是要破解的参数

 

2. js加密参数

点击启动器,此处是堆栈调用信息,最上面的是最后调用的,这个叫栈,后进先出

从上到下点进去可以 ,第3个链接可以看到参数的生成位置

也就是w就是加密函数 ,在此处打上断点,然后重新在页面点击翻译,可以看到在断点处停了,在控制台验证下正常输出加密后的内容

 

3. 代码还原

把鼠标放在w函数上,点击w函数的定义可以跳转到定义处

很明显t函数就是加密函数,加密函数中使用了本层的e函数和t函数,一并复制下来,放到新建的js文件

下面写上测试代码,然后使用node运行,可以发现报错window不存在

 查找发现window用到的地方,window[d]

 在控制台直接看d和window[d]的值

 直接在js环境补

window = {}
window['gtk'] = '320305.131321201'

再次运行成功

 到此解密sign已经完成

4. 调用测试

 可以看到可以正常得到相应的翻译信息

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值