某多多anti-content参数逆向思路

2023-12-29 17:30

本文主要是介绍某多多anti-content参数逆向思路,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

某多多anti-content参数逆向思路

前言:

①仅作学习所用,不可非法利用

②网页结构的变化较多,代码的可用周期较短,仅作学习分享思路

③如有侵权,请联系我删除!!谢谢

正文

​ 最近应一些需求需要对拼多多商家后台的订单数据进行采集,订单采集接口为:

aHR0cHM6Ly9tbXMucGluZHVvZHVvLmNvbS9tYW5na2h1dC9tbXMvcmVjZW50T3JkZXJMaXN0

​ 接口除了cookie之外在请求头中还需要一个字段anti-content,且每个请求生成的值都不一样,字段值不可复用。四天时间完成从加密位置定位到还原加密,起初我是从具体的加密函数起点通过调用栈向下还原整个加密过程,增增删删1000多行代码下来还没完,实在是忍受不了了,最后参考了以为大佬的思路配合自己的理解完成了整个逆向过程。

​ 一般的我们可以在开发者工具的network中分析请求的调用栈来分析加密位置,但是大多数的时候我们一开始看调用栈都是一堆匿名调用,例如本次。对于这种情况我们可以通过XHR/fearch Breakpoints来进行初步的断点进行分析。

network中的调用栈

​ 设置完Url断点拦截之后就可以来到下图所处位置,之后通过调用栈(call stack)可以定位到本次加密点所在位置,对于加密函数定位就不多做讲解了我们直接跳到加密函数的反混淆解析。

Url断点拦截处

​ 最终定位到的加密位置在这:

断点分析

​ 可以看见它是通过new一个函数之后调用messagePack函数获取到了加密值。在控制台中执行n(“eDaA”)后可以跳转到如下位置,可以看到在这个函数中最后返回了一个At的变量,而在上面一行var At = new qt,那么我们将断点打在return At的位置继续观察。 可以发现qt的messagePack函数在一顿操作后最终是调用了Gt函数。而Gt函数则是返回了我们本次的主题,因此我们需要将Gt函数还原下来就可以了。

qt函数分析

​ 当时我也是按照这个思路进行的,但是越往下走涉及到的函数越多,检验的浏览器特征也剧增。从referrer、href、UA到鼠标的点击,屏幕大小…到最后还有tree的加密,实在是太多了最终将整个函数拷贝下来进行参数不全。将整个js代码拷贝到pycharm中格式化之后将我们所需的部分函数整体拷贝下来。改写之后放到本地使用node环境运行,其中会数次抛出异常,这个时候就需要配合在Web中打下断点,补全环境就好。

image.png

​ 最终补全的代码之后仿照上面某多多的调用方式进行调用就好。

 new (n("eDaA"))({serverTime: e}).messagePack()
调用:

​ 你可以单独开一个Node接口进行调用也可以使用execjs运行js进行调用,下面给出的是使用Node接口进行调用。具体代码就不做展示了,主要是怕死,有了思路相信各位看官也能做出来。

const express = require('express');
const bodyParser = require('body-parser');
const app = express();app.use(bodyParser.json());
app.use(bodyParser.urlencoded({extended: true}));
app.get('/pdd_search', function (req, res) {timeStamp = new Date().getTime()let anti_result = new o()({serverTime: timeStamp}).messagePack()console.log(anti_result);res.json({anti_result: anti_result})
});const server = app.listen(8085, function () {let host = server.address().address;let port = server.address().port;console.log("应用实例,访问地址为 http://%s:%s", host, port)});

测试结果

测试结果

这篇关于某多多anti-content参数逆向思路的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/550157

相关文章

linux进程D状态的解决思路分享

《linux进程D状态的解决思路分享》在Linux系统中,进程在内核模式下等待I/O完成时会进入不间断睡眠状态(D状态),这种状态下,进程无法通过普通方式被杀死,本文通过实验模拟了这种状态,并分析了如... 目录1. 问题描述2. 问题分析3. 实验模拟3.1 使用losetup创建一个卷作为pv的磁盘3.

Java通过反射获取方法参数名的方式小结

《Java通过反射获取方法参数名的方式小结》这篇文章主要为大家详细介绍了Java如何通过反射获取方法参数名的方式,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1、前言2、解决方式方式2.1: 添加编译参数配置 -parameters方式2.2: 使用Spring的内部工具类 -

Python调用另一个py文件并传递参数常见的方法及其应用场景

《Python调用另一个py文件并传递参数常见的方法及其应用场景》:本文主要介绍在Python中调用另一个py文件并传递参数的几种常见方法,包括使用import语句、exec函数、subproce... 目录前言1. 使用import语句1.1 基本用法1.2 导入特定函数1.3 处理文件路径2. 使用ex

MySQL中时区参数time_zone解读

《MySQL中时区参数time_zone解读》MySQL时区参数time_zone用于控制系统函数和字段的DEFAULTCURRENT_TIMESTAMP属性,修改时区可能会影响timestamp类型... 目录前言1.时区参数影响2.如何设置3.字段类型选择总结前言mysql 时区参数 time_zon

Python如何使用seleniumwire接管Chrome查看控制台中参数

《Python如何使用seleniumwire接管Chrome查看控制台中参数》文章介绍了如何使用Python的seleniumwire库来接管Chrome浏览器,并通过控制台查看接口参数,本文给大家... 1、cmd打开控制台,启动谷歌并制定端口号,找不到文件的加环境变量chrome.exe --rem

Linux中Curl参数详解实践应用

《Linux中Curl参数详解实践应用》在现代网络开发和运维工作中,curl命令是一个不可或缺的工具,它是一个利用URL语法在命令行下工作的文件传输工具,支持多种协议,如HTTP、HTTPS、FTP等... 目录引言一、基础请求参数1. -X 或 --request2. -d 或 --data3. -H 或

JAVA利用顺序表实现“杨辉三角”的思路及代码示例

《JAVA利用顺序表实现“杨辉三角”的思路及代码示例》杨辉三角形是中国古代数学的杰出研究成果之一,是我国北宋数学家贾宪于1050年首先发现并使用的,:本文主要介绍JAVA利用顺序表实现杨辉三角的思... 目录一:“杨辉三角”题目链接二:题解代码:三:题解思路:总结一:“杨辉三角”题目链接题目链接:点击这里

详解Spring Boot接收参数的19种方式

《详解SpringBoot接收参数的19种方式》SpringBoot提供了多种注解来接收不同类型的参数,本文给大家介绍SpringBoot接收参数的19种方式,感兴趣的朋友跟随小编一起看看吧... 目录SpringBoot接受参数相关@PathVariable注解@RequestHeader注解@Reque

Java向kettle8.0传递参数的方式总结

《Java向kettle8.0传递参数的方式总结》介绍了如何在Kettle中传递参数到转换和作业中,包括设置全局properties、使用TransMeta和JobMeta的parameterValu... 目录1.传递参数到转换中2.传递参数到作业中总结1.传递参数到转换中1.1. 通过设置Trans的

java如何调用kettle设置变量和参数

《java如何调用kettle设置变量和参数》文章简要介绍了如何在Java中调用Kettle,并重点讨论了变量和参数的区别,以及在Java代码中如何正确设置和使用这些变量,避免覆盖Kettle中已设置... 目录Java调用kettle设置变量和参数java代码中变量会覆盖kettle里面设置的变量总结ja