js逆向-某讯漫画

声明

本文仅供学习参考,切勿用于他途,违者后果自负!

前言

今天分析一个漫画网站,其中对于图片的url进行了加密。

目标网站:aHR0cHM6Ly9hYy5xcS5jb20vQ29taWMvY29taWNJbmZvL2lkLzUzMTA0MA==
接口网址:aHR0cHM6Ly9hYy5xcS5jb20vQ29taWNWaWV3L2luZGV4L2lkLzUzMTA0MC9jaWQvMQ==

参数分析

以某一页的漫画图片网址为例:https://manhua.acimg.cn/manhua_detail/0/16_21_28_0e84853acedcd70c1b6abceb783bb056_2375.jpg/0

中间有一段参数进行了加密处理,通过观察源码能够发现网页中并没有图片的url信息,大概率是进行了js加密,防止爬虫去批量抓取。

随便找一个图片返回的包,点击Initiator找到一个堆栈下断,重新刷新。
在这里插入图片描述

在这里插入图片描述
这里就已经生成了img的列表,继续搜索生成位置。
在这里插入图片描述
imgSrcList[i] = _o.url 每循环一次将列表添加一个元素,实际上就是不断的给列表的下标赋值(可能说法不够准确,能理解就行)。再来看看_o.url在哪里定义。3789行_o = imgobj[i],这里的imgob也是一个列表,继续寻找。
在这里插入图片描述
这里可以看到PICTURE这里赋值给imgobj,找PICTURE。
在这里插入图片描述
继续搜索 _v.picture就找不到了。
在这里插入图片描述
不知道这个_v在哪里生成定义的,遇到事情不要慌。往上翻一翻,看看有什么可疑的地方。
在这里插入图片描述
标记了数据,下方是一个自执行函数,有一个eval函数。看到eval要打起精神。可能在这里就完成了加密。都知道eval是一个计算 JavaScript 字符串,并把它作为脚本代码来执行。对于eval加密怎么破解呢?可以直接将eval换成console.log进行输出就可以得到js的字符串。
在这里插入图片描述
放到本地格式化就可以得到结果,可以自己试一下。
尝试运行一下有几处报错。
在这里插入图片描述

输出一下W。
在这里插入图片描述
W是window对象,继续运行。
在这里插入图片描述

这回报了一个split属性没有定义。split是一个用于分割字符串的方法,那也就是W['DA' + 'TA']在这里是没有定义的。
在这里插入图片描述
先拿到本地,继续运行。
在这里插入图片描述
又提示错误,定位到错误位置看一下。
N = W['n' + 'onc' + 'e']不用说在这里也没有定义。
在这里插入图片描述
这两个值都拿到了,在本地运行一下。没有问题可以输出看一下结果。
在这里插入图片描述
复制url到浏览器看一下。
在这里插入图片描述
没得问题,这里就已经成功解密了。

现在还有一个要解决就是W的两个参数在哪里生成,搜索当前js文件是找不到的。找找源码。
在这里插入图片描述
在这里插入图片描述

用正则匹配一下放到js中调用就可以出结果了,然后持久化到本地就可以一直看漫画了,是不是很棒呢。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值