Js逆向之PDD anticontent参数获取思路

Js逆向之PDD anticontent参数获取思路

逆向思路

本次是分析pdd扫码登录过程,扫码会一直轮询,anticontent的参数也会一直变,因此判定anticontent的生成方法会一直被调用,只需要再浏览器debug是断xhr包含扫码查询接口即可,然后在断点处对应的堆栈callstack寻找可疑地方在一步步打断点debug分析

使用工具

调试用: safari、火狐、chrome(本人习惯用)等浏览器

还原用:python excejs (不推荐) 、 node js (推荐,对js调用支持更好)

关键断点

在这里插入图片描述
如上me()方法上方方法,return的就是anticontent内容
在这里插入图片描述还原方法

还原方法基本两种方式:

1、理解原本算法直接自己写代码还原

2、扣js代码,把需要的js引用都扣出来再运行

对于这么庞大量的代码要做到真实还原我是无能为力,只能扣js代码,把需要的js方法函数都统统引用,最后再调用,这里不对扣js做过多描述,反正是个痛苦的过程,不过扣完之后你会发现其实还有个更简单的办法就是只需引用相关代码区所有方法即可

结果验证
在这里插入图片描述

本文资源下载地址

pddanticontent.zip

联系作者:

qq:1042594286

说明:本文仅作学习使用,如果有侵权等行为,请联系作者删除!!!

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值