前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MmEwMD分析

MmEwMD分析

作者头像
sergiojune
发布2020-02-25 10:29:06
1.5K0
发布2020-02-25 10:29:06
举报
文章被收录于专栏:日常学python日常学python

今天我们来看看这种反爬混淆,仅仅提供学术交流

首先搜一下这个关键字:MmEwMD 就不截图了什么也搜不到。

调用堆栈看一看,先看第一个

重度混淆 断点看看

我们发现他是hook了 请求的对象,断点断在send上,我们知道js的请求对象send是post提交数据,而url是在请求对象的open方法所以我们看下他这个函数的外部对象

我们看到他上个函数就是open,我们在这里下断点,重新提交

断点之后我们发现是没问题的,既然这里是正常的链接,提交就多了一个加密字段,我们继续往下看

走到这里我们发现有加密值了_$Fe(arguments[1]);返回的

进入_$Fe方法我们断点

断下来我们f10单步走看他加密是在哪里出现的

我们看到是这里出现的我们看下参数

Javascript逆向思路分享,由浅入深,如果觉得此文对你有帮助,学到了,可以分享给你小伙伴一起学习。当然我们并不针对某个网站或者某个参数,只适用于学习交流。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 日常学python 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档