声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请评论留言我立即删除!
网址
aHR0cHM6Ly9zamlwaWFvLmZsaWdneS5jb20vaG9tZW93L3RyaXBfZmxpZ2h0X3NlYXJjaC5odG0/c3BtPTE4MS4xMTM1ODY1MC5mbGlnaHQuZGZsaWdodFNlYXJjaDEmdHJpcFR5cGU9MCZkZXBDaXR5PUJKUyZhcnJDaXR5PVNIQSZkZXBEYXRlPTIwMjQtMDQtMzAmZGVwQ2l0eU5hbWU9JUU1JThDJTk3JUU0JUJBJUFDJmFyckNpdHlOYW1lPSVFNCVCOCU4QSVFNiVCNSVCNw==
流程分析
首先我们会看到一个这样的请求,这个请求里面有一个ua参数,这个就是本篇要逆向的参数了,这个请求在response里会返回x5secdata参数,后面会用到的
接口分析
跟栈往上找,看到一个m的function,就是入口了
一点一点的慢慢跟,也不多,大概一千多行,这个时间戳很有用,后面会对这个时间戳做很多移位计算操作,UA_Opt.reload就是加密的函数了
UA_Opt.reload跟下去,在这里就是加密过程了,加密结果不是return的,而是定义了一个window.uadata=""的字符串,一步一步把结果加在一起的
好了,慢慢跟吧,代码混淆的也不严重,也没有控制流,挺简单的,结果就长这样
评论区