资讯详情

简单 sojson逆向

sojson是什么?

其实可以认为是一种把手JavaScript一种混淆代码的方式。 如下图所示: 就是在这里插入图片描述 知道的变量似乎没有。

网站链接:https://www.superbed.cn/ 将图片或其他东西拖到上传标志的地方,触发接口上传数据。 步骤:

  1. 首先检查需要逆向的参数,这里sign搜索一堆。今天,我们将讨论另一种找到加密函数的方法。我们没有通过关键字找到它。显示在此接口旁边这个地方找也就是堆栈,我也不知道这么解释对不对?

  1. 点击第一个文件进入第一个JavaScript其实相当于JavaScript最后一个执行,格式化后会自动定位到发送位置,在那个位置打断点,然后触发上传机制。 既然选择了堆栈,那就看看旁边的堆栈。 这里可以看到一个值()很像sign参数,你可以看看这个参数是否需要sign值。
  2. 搜一下 参数,发现有两个地方,赋值只有一个地方存在。先把这句话打印在控制台上,挖出来放在自己身上。js从文件中可以看出,这里是 参数产生的地方,但是扣下来看似乎也看不懂,那就一个个看参数。 原来扣出来的
var _0x3817e4 = _0x1c966f[_0x480d('156', 'jrzm')](md5, _0x1c966f[_0x480d('157', 'hU@s')](_0x1c966f['AccoM'](_0x3de580, '_'), _0x285663['ts'])   '_'   _0xcd16fd); 

控制台输出后获得的个值js

var _0x3817e4 = md5(_0x3de580 '_' _0x285663['ts'] '_'  _0xcd16fd) 

_0x3de580 = undefined _0x285663[‘ts’] 是时间戳 _0xcd16fd这是一个未知的变量,全局搜索这个值 知道_0xcd16fd它是一个随机变量,将每个变量复制到控制台输出,并函数的随机变量。 看这个代码,你会发现nonce这个值是随机数。因此,三个加密参数值都被破解了。

  1. sojson看起来确实头痛,但是细心点还是可以搞定的。
我问了几个问题
  1. 你有没有逆向百度翻译?试过长篇文章?为什么逆向翻译的结果和你复制过去百度翻译的结果不一样?
  2. scrapy创建多个spider如果文件想到每一个spider如何设置不同的响应时间?
  3. 为什么某个头条的逆向会逆向?cookies这么短呢?
  4. 遇到http2.0怎么办?
  5. 加密入口的方法有哪些?
  6. 混淆处理sojson还有哪些? 如果你想知道,你可以关注我,私下和我聊天,为你找到答案

标签: 连接器xcd45t4k1p40

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台