sojson是什么?
其实可以认为是一种把手JavaScript一种混淆代码的方式。 如下图所示: 就是 知道的变量似乎没有。
网站链接:https://www.superbed.cn/ 将图片或其他东西拖到上传标志的地方,触发接口上传数据。 步骤:
- 首先检查需要逆向的参数,这里sign搜索一堆。今天,我们将讨论另一种找到加密函数的方法。我们没有通过关键字找到它。显示在此接口旁边这个地方找也就是堆栈,我也不知道这么解释对不对?
- 点击第一个文件进入第一个JavaScript其实相当于JavaScript最后一个执行,格式化后会自动定位到发送位置,在那个位置打断点,然后触发上传机制。 既然选择了堆栈,那就看看旁边的堆栈。 这里可以看到一个值()很像sign参数,你可以看看这个参数是否需要sign值。
- 搜一下 参数,发现有两个地方,赋值只有一个地方存在。先把这句话打印在控制台上,挖出来放在自己身上。js从文件中可以看出,这里是 参数产生的地方,但是扣下来看似乎也看不懂,那就一个个看参数。 原来扣出来的
var _0x3817e4 = _0x1c966f[_0x480d('156', 'jrzm')](md5, _0x1c966f[_0x480d('157', 'hU@s')](_0x1c966f['AccoM'](_0x3de580, '_'), _0x285663['ts']) '_' _0xcd16fd);
控制台输出后获得的个值js
var _0x3817e4 = md5(_0x3de580 '_' _0x285663['ts'] '_' _0xcd16fd)
_0x3de580 = undefined _0x285663[‘ts’] 是时间戳 _0xcd16fd这是一个未知的变量,全局搜索这个值 知道_0xcd16fd它是一个随机变量,将每个变量复制到控制台输出,并函数的随机变量。 看这个代码,你会发现nonce这个值是随机数。因此,三个加密参数值都被破解了。
- sojson看起来确实头痛,但是细心点还是可以搞定的。
我问了几个问题
- 你有没有逆向百度翻译?试过长篇文章?为什么逆向翻译的结果和你复制过去百度翻译的结果不一样?
- scrapy创建多个spider如果文件想到每一个spider如何设置不同的响应时间?
- 为什么某个头条的逆向会逆向?cookies这么短呢?
- 遇到http2.0怎么办?
- 加密入口的方法有哪些?
- 混淆处理sojson还有哪些? 如果你想知道,你可以关注我,私下和我聊天,为你找到答案