声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
小肩膀教育2022零基础一站式安卓逆向安全教学直播课2月19日开课!还不报名?
极验的滑块滑动之后可以很清晰地看到请求包:
我们需要的就是w的值,直接定位到调用堆栈:
一直向上跟就可以找到一个o值:
在往上就可以看到一些加密参数生成的地方:
var u = r[$_CAGEe(750)]()
, l = V[$_CAGEe(342)](gt[$_CAGEe(209)](o), r[$_CAGEe(742)]())
, h = m[$_CAGEe(733)](l)
, f = {
"\u0067\u0074": i[$_CAGEe(147)],
"\u0063\u0068\u0061\u006c\u006c\u0065\u006e\u0067\u0065": i[$_CAGDp(154)],
"\u006c\u0061\u006e\u0067": o[$_CAGDp(119)],
"\u0024\u005f\u0042\u0042\u0046": r[$_CAGEe(623)],
"\u0063\u006c\u0069\u0065\u006e\u0074\u005f\u0074\u0079\u0070\u0065": r[$_CAGEe(648)],
"\u0077": h + u
};
其中的"\u0077"就是w,因为h需要分析l,先看u,传入的t现在是undefined:
"\u0024\u005f\u0043\u0042\u0045\u0045": function(t) {
var $_CBEDU = lTloj.$_CX
, $_CBECg = ['$_CBEGr'].concat($_CBEDU)
, $_CBEEc = $_CBECg[1];
$_CBECg.shift();
var $_CBEFV = $_CBECg[0];
var e = new X()[$_CBEEc(342)](this[$_CBEEc(742)](t));
while (!e || 256 !== e[$_CBEEc(182)])
e = new X()[$_CBEDU(342)](this[$_CBEDU(742)](!0));
return e;
}
不懂混淆的可以看我和小肩膀的书《反爬虫AST原理与还原混淆实战》,简单分析一下:
$_CBEEc(342):encrypt
(this[$_CBEEc(742)](t)):'0cb58168541873bc'
很明显这里就是X的encrypt加密了一个参数,需要扣两个代码。
参数的代码很简单:
就是四个t()拼接,用的random随机数,用JS自己实现就好。
而encrypt函数进入之后是这样,:
E[$_HHIO(261)][$_HHJn(342)] =E.prototype.encrypt
这里还是很常规的扣代码,和boss直聘知乎之类的没区别,全局定义window.xjb,导出E函数就好了:
补环境的话也只需要两三个,第一个参数就这样抠出来了。
注意:2022新版爬虫和2022零基础安卓逆向直播课已经开启,持久化Frida,unidbg和加固脱壳都有,完全零基础讲起,购买联系小肩膀。
bilibili有免费试听课:https://space.bilibili.com/534838862from=search&seid=11383140716186249687
或者直接搜小肩膀。