某茄小说 a_bogus 逆向之JSVMP扣取

2024-04-03 18:52

本文主要是介绍某茄小说 a_bogus 逆向之JSVMP扣取,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

逆向网址

aHR0cHM6Ly9mYW5xaWVub3ZlbC5jb20v


逆向链接

aHR0cHM6Ly9mYW5xaWVub3ZlbC5jb20vcmVhZGVyLzcwODE1NDA1ODAwOTM3MjU3Mjc/ZW50ZXJfZnJvbT1yZWFkZXI=


逆向接口

aHR0cHM6Ly9mYW5xaWVub3ZlbC5jb20vYXBpL3JlYWRlci9kaXJlY3RvcnkvZGV0YWls

逆向过程 


请求方式:GET
逆向参数

        msToken LJldD3EAeem1rBinemOX8ffIy5UeqwnuEgd726-d_YUO8cmT0o2xctjNSQ1tMdlJXmUpe6pRSeB9kAQ0-QZW2BSsKnQJtTdW62ma2XaDuBLwkZjC_KuSwBHguRYjlg%3D%3D --- cookie中提取即可

        a_bogus x74d6OgcMsm13jvOLhkz9tvm31S0YW5FgZEz5QwOHtLr

过程分析

根据XHR断点方式可快速进入发包内容

再次跟栈找到位置打条件断点

之前断点均可取消。定位到此处后进行跟栈.....

可疑位置

输出几次  a_bogus 长度后发现为 44

那么可加条件断点

即可发现变量 【b】值即是需要得 a_bogus

快速进入 【s】内部 

 拾取代码
u = function e() {var r = e._v;return (0, e._u)(r[0], arguments, r[1], r[2], this)
}

 刨析

(0, e._u)(r[0], arguments, r[1], r[2], this)等价于e._u( r[0], arguments, r[1], r[2], this )

那么这里就相当于调取得 e 得   _u 方法

快速进入 _u 方法内

 扣取代码

将该文件全部复制,另存文件备用

调试几轮之后发现该处得【u】就是我们需要得类 【s】。

方法导出

可将【u】导出后使用 _util

参数分析

(b = s.apply(l, u), p[++d] = b)

【l】为 null

【u】为传入参数

[0,1,14,"msToken=yQHIh_zMD8aBUiRc2oemfuXjfXNp6z60MoBzPv7qXw4my-DCr2SWWUfrZdpvAT7Q5q9z03Vusdk5EcYzTpHUjFtl9DghtU51wb3i6F92Ohodh37w4-Ee","{\"did\":\"\",\"uid\":\"\",\"id_list\":\"522\",\"extra\":\"{}\"}","Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36"
]

重新改写

var u = [0,1,14,"msToken=R8LCFFqEiCNSQAFkbjiv4rAbC4Fd8cDeuyLQ44fgtWBM3cLz1S8f6R-9jQoefSWDJ9q_MBd6-WtAx4AozEWHyT89vI-FngxQmL1Z08OePGqTtpJWDwh7dFAirAPZxg%3D%3D","{\"did\":\"\",\"uid\":\"\",\"id_list\":\"522\",\"extra\":\"{}\"}","Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36"
]function getABogus(){var r = _util._v;return _util._u( r[0], arguments, r[1], r[2], null );}var str = getABogus( u[0], u[1], u[2], u[3], u[4], u[5] );
console.log( str, str.length );

这篇关于某茄小说 a_bogus 逆向之JSVMP扣取的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/873716

相关文章

Android逆向(反调,脱壳,过ssl证书脚本)

文章目录 总结 基础Android基础工具 定位关键代码页面activity定位数据包参数定位堆栈追踪 编写反调脱壳好用的脚本过ssl证书校验抓包反调的脚本打印堆栈bilibili反调的脚本 总结 暑假做了两个月的Android逆向,记录一下自己学到的东西。对于app渗透有了一些思路。 这两个月主要做的是代码分析,对于分析完后的持久化等没有学习。主要是如何反编译源码,如何找到

转:android ro.debuggable属性调试修改(mprop逆向)

android ro属性调试修改(mprop逆向)      大家都知道如果需要调试android 的程序,以下两个条件满足一个就行。第一是apk的配置文件内的AndroidManifest.xml的 android:debuggable=”true”,第二就是/default.prop中ro.debuggable=1。两种方式第一种通常是解包添加属性再打包,随着加壳软件以及apk校验等,容易出

某里227逆向分析

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除! 前言 这次会简单的讲解阿里227版本滑块参数n的逆向分析流程以及简单的补环境,如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有需要可联系我。 一

Tensorflow lstm实现的小说撰写预测

最近,在研究深度学习方面的知识,结合Tensorflow,完成了基于lstm的小说预测程序demo。 lstm是改进的RNN,具有长期记忆功能,相对于RNN,增加了多个门来控制输入与输出。原理方面的知识网上很多,在此,我只是将我短暂学习的tensorflow写一个预测小说的demo,如果有错误,还望大家指出。 1、将小说进行分词,去除空格,建立词汇表与id的字典,生成初始输入模型的x与y d

【MyBatis学习14】MyBatis的逆向工程生成代码

1. 什么是逆向工程 mybatis的一个主要的特点就是需要程序员自己编写sql,那么如果表太多的话,难免会很麻烦,所以mybatis官方提供了一个逆向工程,可以针对单表自动生成mybatis执行所需要的代码(包括mapper.xml、mapper.java、po..)。一般在开发中,常用的逆向工程方式是通过数据库的表生成代码。 2. 使用逆向工程 使用mybatis的逆向工程,需要导入逆向

js逆向--cai招网

js逆向--cai招网 一、寻找加密入口1、抓包2、关键字搜索寻找加密入口 二、调试js三、python代码实现 一、寻找加密入口 1、抓包 目标数据来源网址为:https://search.bidcenter.com.cn/search?keywords=%E5%85%AC%E5%85%B1%E4%BD%8F%E5%AE%85,打开开发者工具进行抓包。 目标响应数据被加密。

FPGA随记——小说 可综合和不可综合

当然我在网络上找到了些可综合和不可综合的解释 感觉也很有参考价值: https://wenda.so.com/q/1378362174074040 综合就是把你写的rtl代码转换成对应的实际电路。 比如你写代码assign a=b&c; EDA综合工具就会去元件库里拿一个二输入与门出来,然后输入端分别接上b和c,输出端接上a 假如你写了很多这样的语句 assign a=b&c; assig

NRF51822 小黄车智能锁 逆向工程

笔者在夜跑时发现有人将拆下的小黄车智能锁丢弃在花园角落,于是萌生了拆解的想法。 拆开外壳后发现MCU 是NRF51822 ,并且预留了Jlink 调试接口,更萌生了逆向这个电路板的想法 下面是 各个智能锁厂家提供的方案: 摩拜单车:STM32F1+GSM+GPS 使用芯片 STM32F401 + NRF51802(BLE)+TD1030 泰斗定位芯片+BQ25895(充电管理)+C3Hx(

某城user_dun,js逆向分析

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除! 前言 这次会简单的讲解某城ly headers中参数userdun的逆向分析流程以及简单的补环境,如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有

爬取豪ru老师刘艳小说

网址准备 可自行搜索,发现在电脑端无法获取内容,用浏览器仿手机的功能实现 抓包分析,发现网址非常简单,没有任何的反爬措施 可以得到返回的页面,而且字体也没用常见的反爬措施 接下来就分析各个章节的属性就大功告成了 爬取到了 警告,技术不可用于传播黄色