雪球JS逆向:阿里系加密acw_sc__v2和反debugger

🔍 思路步骤详解

在这里插入图片描述

🕵️ 首先抓包 找到数据包listV2

使用抓包工具捕获雪球网站的数据包,发现关键数据包listV2,其Cookie中包含阿里系加密参数acw_sc__v2。
在这里插入图片描述

🗂️ 在today包里面找到setCookie

分析请求和响应数据,注意到today包中有两次请求,返回不同的Cookie值,需要进一步跟踪acw_sc__v2的生成位置。
在这里插入图片描述

🎧 使用事件监听断点 监听脚本执行

在浏览器开发者工具中设置事件监听断点,以捕捉并调试相关脚本的执行过程。
在这里插入图片描述

🔐 页面有反debugger 使用hook注入跳过

针对页面的反调试机制,使用hook注入方法绕过debugger断点,确保代码能够顺利执行。
在这里插入图片描述

🔍 进入第一个VM文件

进入第一个VM文件,发现reload函数内有acw_sc__v2的Cookie设置,特别注意其中的arg1参数。
在这里插入图片描述

🔄 继续往下走 发现函数调用reload(arg2)

继续跟踪函数调用链,发现reload(arg2)函数的调用,进一步分析arg2变量的生成位置。
在这里插入图片描述
在这里插入图片描述

🛠️ 扣代码 混淆代码还原

扣取并还原混淆的JavaScript代码,注意处理变量名、属性名、方法名的混淆,以及OB混淆(如_0xd79219)。
在这里插入图片描述

🐍 Python调用

使用Python脚本调用还原后的JavaScript代码,模拟请求并成功获取雪球网站的数据。
在这里插入图片描述

🐍结果

数据获取成功。
在这里插入图片描述

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Switch616

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值