侧边栏壁纸
  • 累计撰写 10 篇文章
  • 累计创建 6 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

Akamai逆向分析

BeiFeng
2024-07-01 / 0 评论 / 1 点赞 / 74 阅读 / 4487 字

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请评论留言我立即删除!

网址

aHR0cHM6Ly93d3cuamFsLmNvLmpwL2pwL2phLw

流程分析

  • 请求首页的时候,会返回不可用的cookie,_abck和bm_sz后面加密会用到的
    enter image description here

  • 然后往下看,会看到一个类似这样的请求,第一次是get请求,返回的就是JS加密算法,后面的是post请求,发送加密后的sensor_data,获取可用的cookie;
    enter image description here

  • 这个请求的地址每过几个小时就会改变,但是JS内容不会变,算法是混淆的,AST可解;

  • 每周算法都会改变JS的混淆,而且算法内容也会改

  • 有实力的可以去搞搞AST解混淆,这里选择硬刚

算法分析

大概找到这样的地方,我是搜索"= [",向下查找,在这里我们打个断点,清除掉cookies,重新刷新页面
enter image description here

ok,在这里断住,往下走一步,发现Cj6是一个56位的数组,这就是我们需要逆向出来的东西了,继续往下走,会发现Cj6继续push进去了两位,数组变成58
enter image description here

后面就是根据这个58位的数组,一点一点去看是怎么生成的,把JS代码抠出来就好了,这是第一步

拿到58位数组后,继续向下走,就可以生成sensor_data了
enter image description here

1

评论区