知乎x-zse-96逆向,快速扣webpak方法。
url就不上了。
抓包后显示这是一个ajax请求,跟栈找到加密参数形成的地方;
有兴趣可以慢慢跟,或者直接搜关键词进来。可以看到是url+uid+个时间搓用join拼接成字符串,然后return出一个对象,就是加密后的值了。
将js复制下来
发现这是一个webpak文件,加载器还有三个。
进入到第一次加密的方法里面,
看起来像是个md5.吧return这一行复制下,搜索return t ? n ? g(t, e) : h(g(t, e)) : n ? v(e) : h(v(e)),然后把这个方法保存下来。
进入到f方法里面,发现这是c.n调用的,传入e,返回的值就是传入的值,迷惑人的,看出三个加载器是c加载这里的。
新建一个自执行方法,把加载器c放进去,加载器c用到了r,再把r复制进去。 然后随便定义一个全局变量承接加载器c,把刚才复制下来的js放到自执行方法的()里面,用个名字命名下。我用的的是jiami1;
然后放到浏览器运行下,成功得到第一部分加密内容。
再进入到前半部分加密地方,发现直接将加密后的url再次进行加密。
再次搜return处,把这个大的方法保存到js()里面,随便起名承接起来,方法同上。
放到浏览器运行
运行的过程跟浏览器一样,成功得到结果。
然后用个方法封装下,好调用。
但是发送请求时报错,扣的方法没有问题,却报错,说明里面可能有些暗桩检测;打开编程猫纯洁v8,加载直接出错
浏览器能运行,v8内核运行不了,看来时少环境了;
断点调试,直接搜try,打上断点,输出下,原来是少环境了。一般wenpak扣完没有啥检测的,知乎把检测放到webpak里面了,直接挂代理补就好了,搜global没关键词,检测很垃圾没有多严格,就个tosring,随便补补就好了