JS逆向:【硬干货】手把手实战某条_signature参数破解(下)——WebSocket与JS函数

本文是Signature参数破解系列的下篇,探讨了在不使用init生成值的情况下,如何处理window、href、userAgent等错误,实现了通过WebSocket控制浏览器运行JS以获取加密结果。通过mitmproxy作为中间人代理,注入JS代码,创建http和websocket服务端,实现在不使用web自动化工具的情况下,完成加密过程并获取数据。
摘要由CSDN通过智能技术生成

本文仅供学习交流使用,请勿用于商业用途或不正当行为
如果侵犯到贵公司的隐私或权益,请联系我立即删除

前两篇文章:

js逆向:【硬干货】手把手实战某条_signature参数破解(上)

js逆向:【硬干货】手把手实战某条_signature参数破解(中)

我们介绍了如何分析定位关键加密函数的位置,以及如何抠出需要的js代码

之前我提到需要将Index页面源代码里的init代码扣下来,现在又发现,其实没有init生成的值也能用,而且调试起来更简单,需要补的环境代码更少。

我们先将之前扣的代码里的init这部分代码删掉

然后运行代码,这时报错:window未定义

img

window是浏览器的全局对象,而Node环境下的全局对象是global,所以我们可以这样定义

window = global;

继续运行,报错:href未定义

img

一般报错href未定义,是缺少Location对象下面的href属性

我们先看一下浏览器环境下href的值是什么

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值