某东联盟js逆向

声明:

本文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!wx a15018601872              
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!q 2766958292

声明:

这几天尝试了一下227,对比了一下环境检测点,发现弄的已经挺不错的了,还有几个左右监测点被他检测了,想了半天没想明白长度基本一致竟然还不行。后面用了框架代理了一下发现开局就检查了6个原型对象。我是真的无语了,决定暂时不搞了,我全程基本都是obj.key=value,少数是obj.prototype.key=value,基本套路我是搞明白了。环境检测有点多,我不可能像boss那一样一个个插桩一个个根,一个个进去找监测点。boss我用了10多天,才勉强完成227就更别提了,而且估摸着也快更新了就不研究了。水篇文章。

1.逆向过程

1.1.h5st

这是如下伪代码。

L = sign(3858)
sign(27409)
F = sign(52153)
K = sign.n(F)
_ = sign(59340)
k = sign.n(_)
x = sign(2991)
w = sign.n(x)
function getH5st(){
    i={
    "funName": "#",
    "param": #,
    "clientPageId": "#"
}
    g = "#"
v='#'
m = null == v ? void 0 : v.split(".")[1]
b = {
    functionId: "#",
    appid: "#",
    _: #,
    loginType: "#",
    uuid: #,
    "x-api-eid-token": '#'
}
x = new L.Z({
    appId: "586ae"
})
 i = _J(_J({}, i), {}, {
                                clientPageId: "jingfen_pc"
                            })
w = {
    functionId: "unionSearch",
    appid: "unionpc",
    body: K()(k()(i)).toString()
}
x.sign(w)
env_r = {
    "sua": "Windows NT 10.0; Win64; x64",
    "pp": {},
    "fp": x['_fingerprint']
}
env = JSON.stringify(env_r, null, 2)
o = _Uv['AES']['encrypt'](env, _Uv['enc']['Utf8']['parse']('#'), {
    iv: _Uv['enc']['Utf8']['parse']('#'),
    mode:_Uv['mode'].CBC,
    padding: _Uv['pad']['Pkcs7']
})
o=o['ciphertext']['toString']()
e = x['__checkParams'](w)
   _o= x['__makeSign'](e, o)
    result=Object.assign({}, w, _o)
    b = _J(_J({}, b), {}, {
                                h5st: encodeURI(result['h5st'])
                            })
    b['body']=JSON.stringify(i)
    return b
}

 对应逻辑是这里图1.1

图1.1

case12里面跟进去就可以发现key和iv了。

1.2.结果

1.3.总结

1.我发现我一直在逆向但是我数据分析处理能力却像一坨一坨大便,发现自己又是太差劲了后续拿豆瓣练练手学学数据处理分析应用。

2.出于安全考虑,本章未提供完整流程,调试环节省略较多,只提供大致思路,具体细节要你自己还原,相信你也能调试出来。

如果侵犯到你的权益联系我,我会马上删除
wx a15018601872   
q 2766958292

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值