首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

JS逆向之猪场

今天我们要抓取的是猪场游收藏总榜的信息。 ? 下图是收藏榜总榜的部分商品,一看这金额???果然是有钱人玩的游戏啊,到底是什么样的属性能让其价值连城?...看来解密的源头应该在这个js文件中,也就是util.js。我们打开这个js文件来进行分析。 打上断点之后发现这个decode_desc指的就是g函数 ? 那么g函数是什么样的呢? ?...这个样子显然就是混淆加密了,把变量名、函数名、参数名给替换成诸如_0xcbc80b这样没有意义的表示,还利用了十六进制表示字母。 ? 翻译成英文字母是不是看着顺眼多了呢?...从头逐步执行js代码,与此同时观察传入的值 ? 具体的js也可以用python改写,但由于逻辑不够直观,可以利用execjs库执行js代码。...需要利用js调试工具WebStorm,改写部分js代码,可以把其用十六进制表示的字母转换过来,写成直观的函数

82210

网站js混淆结构简单分析

大家好,今天我们来讲一个js混淆的手工分析还原思路。 它长这样 ?...最后会执行一个V函数然后第一个传一堆字符乱码,第二个很明显传了一堆浏览器自带的对象函数,这种混淆属实有点问题,把关键函数这么玩我们直接替换掉就ok。 我们分析一下他这个v入口在哪里 ?...然后点这个,就可以定位到v函数位置 ? 跳到了这里,这里就是V的入口,至于他怎么解密那个字符串乱码我们不关心,暂时代码能跑没什么暗桩不需要分析,那我们看下他开头的结构 ?...实际上js这个()里面的并不是{}作用域他只会返回最后一个对象,所以 ? 这一大段只返回i这个函数 ?...他最后是一个Z也就是说V这个函数,这一大段执行完会返回一个Z 那我们看一下Z这个函数在哪里 ? 艾 ? Z是这里,返回最后一个是这里,是不是很眼熟 ?

1.2K10

JS函数

(){ console.log("hello js") } sayHello() 参数 形式参数 : 在函数声明时, 设置的参数。...//带参数的函数声明 function 函数名(形参1, 形参2, 形参...){ //函数体 } //带参数的函数调用 函数名(实参1, 实参2, 实参3); 计算2个数的和 ...函数作用域 :在 函数内的区域 叫做函数作用域,在函数作用域内声明的变量叫做局部变量 ,局部变量只有在当前函数内才能访问到。...预解析 js执行代码分为两个过程: 预解析过程(变量与函数提升) 代码一行一行执行 console.log(num); var num = 1 console.log(num) 预解析过程 把var声明的变量提升到当前作用域最前面...把函数声明提升到当前作用域的最前面。 如果函数同名 , 后者会覆盖前者 。 如果var声明的和函数声明的同名, 函数优先。

11.1K40

JS函数

函数定义        函数是由事件驱动的或者当它被调用时执行的可重复使用的代码块;       函数就是包裹在花括号中的代码块       function 函数名()       {        ...这里是要执行的代码      } 二 函数的声明和调用    函数的声明必须使用关键字function    关键词 function 必须是小写的,并且必须以与函数名称相同的大小写来调用函数    函数本身不会自动运行...,只有当调用该函数时,才会执行函数内的代码    函数可以通过其名字加上括号中的参数进行调用 三 带有返回值的参数      使用return 语句来返回值 可以将返回值赋值给一个变量,然后对变量进行操作...四 arguments对象    在函数代码中,使用特殊对象 arguments存储函数调用传递给该函数的所有参数   可以用 arguments 对象检测函数的参数个数,引用属性 arguments.length...sun+=arguments[i]; } return sun; } var s= sum(2,3,4,5);//虽然sum函数时没有参数的

5.2K20

爬虫 | JS逆向验滑动加密(二)

上篇文章给大家分析还原了验滑动的混淆代码,然后后台很多人在问后面的加密以及整个流程是啥,所以今天索性就把整个加密都弄出来吧! 话不多说,时间宝贵,开干! 回到之前 w 的加密处 ?...点击进去,就能进入该函数, 打上断点,重发请求 ? 这个 t 就是我们滑动的一个轨迹...,通过这个函数将轨迹数组变成了一个字符串。...将函数扣下来,前面那一坨数组赋值的可以删掉,因为我们已经还原了,看着碍事 ? 函数扣下来后试着运行一下,缺啥补啥。万年不变的原则 继续回到 l 的加密处。...接下来是最外层的函数了,同样的方法把加密函数拿下来. ? 上面完成之后,W 加密函数的三个参数就凑齐了! 继续后面的流程....都没什么难度了, ? 把那几个加密的函数拿出来就行了。 ?...Js 加密部分基本上就都完成了,剩下的就是根据 Network 中的请求流发请求就好了。 以上就是验滑动的整个流程了,是不是 so easy !

2.4K20

云Music——JS破解全过程

把服务的js文件下载下来,然后在本地浏览器执行。先找到之前抓包文件的Initiator,直接打开这个JS文件,复制,然后再在python里创建JS文件,然后粘贴,然后格式化。...里面的JS函数是难以阅读的形式,所以从简单的地方入手。...很大概率,这是这两个函数的出口,往上面看一下,这是由v9m.be9V这个函数加载的,切回去刚刚那个找JS的地方看,阅读这个JS,params和encText都是由bVZ8R这个函数发起的,上面定义了这个一个...bVZ8R函数,我们先不管windows.asrsea是啥,先看后面的几个参数。...如果继续研究下去,有两种发展思路,一个是阅读JS,破解JS加密重构Python代码。这个难度非常大。

1.2K20

JS逆向之视频网站登录

进入正题… 开搞 今天的登录是 果TV 网站,网站地址自行度娘吧~~先抓包看下究竟是何方妖怪 ? 抓包 这么长一大串,啥加密啊,看不出来了。你看出来了?那你就?比了…接下来要怎么办?定位加密!...根据 pwd 搜出来只有一个 JS 文件,八九不离十就是它了。点进去 ? 加密 真好!都在一个文件里面,这加密简单啊,一锅端!关键就是 honey.encodePassword() 这个函数了。...扣代码 找到加密位置了,这时候函数是点不进去的,需要你重发请求,然后按住 ctrl 左击点击进去,记得提前打上断点噢! ?...获取加密后结果部分 def get_pwd(s): js_path = "login.js" with open(js_path, 'r', encoding="utf-8") as...f: js_content = f.read() ctx = execjs.compile(js_content) new_pwd = ctx.call(

1.6K20

爬虫 | JS逆向验滑动加密分析

今天给大家来分析并还原验的 JS 加密,做过爬虫的应该都知道遇到过这个验证码,如果你还没遇到以后你会碰到的相信我 话不多说,时间宝贵,进入正题!..."); const traverse = require("@babel/traverse").default; const t = require("@babel/types"); //操作节点的函数...', code, (err)=>{}); 注意 jscode 就是之前扣下来的 JS 代码, 最后将还原后的代码写入到 decode_slide.js 文件中 接下来是混淆数组的还原。...观察调试代码,所有的数组都是基于 JS 文件中开头的大数组 KBBji.$_Co,同时将该数组赋值给很多变量,这些变量名都是随机生成的。...接下来上另一个神器 Reres, 它的作用是将请求映射到本地,即你可以用本地 JS 来代替远程 JS 文件。

3.2K10

爬虫|Js逆向加速 cookie 加密分析

第二次和第三次请求中的 cookie 都带上了 __jsl_clearance 且第二次与第三次的值也不相同 所以这两次返回的内容对 cookie 作了设置,我们来分析下 分析 先来看第一次返回的 JS...这个很简单,可以看到这个第一次生成的 cookie 加入到了第二请求的 headers 里面 再来看第二次请求生成的 JS 代码 经过一定的混淆,我们借助还原工具直接还原 混淆还原工具:http://tool.yuanrenxue.com.../decode_obfuscator 还原后很清楚了,主要是通过函数 go() 生成结果 ?...cookie 值一模一样 注意下这里总共有三种加密算法,分别是 md5 sha1 sha256 而采用哪种加密方式,是根据函数 go() 中的 ha 字段来选择哪种加密!

1.3K30

JS逆向】麻将游戏数据生成JS加密逆向分析探索!

游戏站麻将数据逆向,该页面数据在网页源码中无法找到,源码上没有,网页调试是存在数据的,数据是js文件驱动生成,需要JS加密逆向分析,逆向思路和方法知道借鉴和参考,可以说本篇是步步踩坑!...建议:JS逆向,JS基础是关键,JS基础语法学习一定不要落下! 踩坑的根本原因在于:仅仅扣取JS代码是不行的,得会调试代码,能够修改代码,对于JS代码运行报错能够进行基本的处理和修改,使其正常运行!...文件生成页面数据 5.老规矩,搜索关键字查找加密部分,这里关键字为 document.getElementById 6.可以看到就是1008js文件,在生成数据可疑处打上断点 7.断点调试验证数据生成,...可看到部分数据生成 8.继续下一行调试,验证,这里就考验js阅读能力了 9.经过对比打印输出验证,g就是我们要获取的值,运行输出g值即可 10.抠出js代码,并修改调试 由于关联函数多,基本上都可以全部抠出再进行修改...: document is not defined 这里如果不懂js调试运行,主要是处理报错的能力,坑是没办法填了!

10610

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券