瑞数的难点在于繁琐,只要有耐心就可以解决。可是小白往往无法过掉最开始的反调试,也没办法定位到cookie加密的位置,更对瑞数没有基本的了解。
无限debugger推荐使用右键单击‘永不在此暂停’,当然也可以本地替换(FD\chrome都可以)和清除定时器,但并不推荐。
再来看一张图,然后回答几个问题。
1.怎么知道rs的cookie是服务器返回的,还是本地生成的?
看菜单栏中的HttpOnly,打上√的是服务器返回的,所以要扣的是80T。
2.怎么知道rs是几代的?
看本地生成的cookie第一个数字是什么,这里80T后是4,因此为4代。
3.你说这么多,我怎么开始扣cookie?
用我教的Hook cookie,直接油猴脚本注入,推荐下载这个:
Hook cookie注入:
第一次是个true,放开断点,第二次就是cookie。
定位到cookie,我怎么知道哪里开始扣代码?回到堆栈上一层即可。
这里分为第一次cookie和第二次cookie,第一次cookie是641行,用这个生成第二次649行的cookie。
第一次cookie向上扣,第二次走下边的while大循环。
耐心点,第一次cookie会js就能扣,第二次要有耐心,需要坐得住,亲身实践,几个小时跟完大循环,就可以攻克4代rs了。
注:零基础一站式爬虫、零基础一站式安卓逆向、安卓逆向沙盒定制、chromium指纹浏览器定制也在开课哦,扫码联系吧!
专注于网络爬虫,JavaScript与App安全防护与逆向分析
包括Frida与Xposed教程发布