本文主要是介绍某度翻译最新版Acs-Token逆向分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
某度翻译最新版Acs-Token逆向分析
免责声明:
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
逆向网站:
· URL:aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vI2VuL3poLw==
· 接口:aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vdjJ0cmFuc2FwaT9mcm9tPWVuJnRvPXpo
· sign和token参数就不讲了,挺简单的,本文主要讲一下headers中Acs-Token参数的逆向
Acs-Token逆向:
通过抓包可以发现在接口的请求头中有一个Acs-Token的加密参数,这就是我们今天的目标了
断点
第一步肯定是想办法先打断点断住
我们全局搜索Acs-Token,能搜到一个地方——index的js文件
点击进入js文件后在文件内再局部搜索一次Acs-Token
这里可以看到文件中能搜到两个地方,我们在这两个地方的前后分别打上断点
开始逆向
在翻译框中输入任意字符,触发断点
断点断住后,鼠标移动到x上可以看到x就是我们需要的值了,接下来就开始死磕这个x值,开始一杯咖啡坐一天。
查看堆栈,我们可以很明显的看到有一个异步操作(这网站没有做混淆,还是很良心的)
根据经验,直接追这个异步多半是不会错的
在o函数中,我们可以看到有一个明显的异步操作:s.done ? e(c) : Promise.resolve(c).then(r, o)
不了解JS异步的小伙伴建议看一下官网对异步的解释
在后面调试的时候会多次进到这个地方,我们可以直接看一下s.done
的值,只有他的值是False的时候才是我们需要的地方。
这里我们就需要看Promise.resolve(c)
中的c是怎么来的,很明显可以看到c是s的一个属性,而s又是通过传参调 t[i](a)
来的,我们将鼠标放到t[i]上可以进入这个函数
然后同理再进入this.invoke
函数,这里之后恢复运行再刷新一下接口重新进入debugger,再单步执行可以进到一个new Promise
的地方,这就是我们异步的地方了
一直单步执行,这里会回到我们之前去过的地方,不要伤心,不要着急,你是对的,再次进入this.invoke
函数往下继续单步执行
执行到这里,进入函数后再进入call后,有一个烦人的控制流
在15号控制流的最后(24控制流的上面)有一个C()
函数,我们直接打断点执行过去,然后进入C函数
这个n.getSign
就是加密的地方,后面就大家自行扣吧,我睡了
这篇关于某度翻译最新版Acs-Token逆向分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!