相關(guān)學(xué)習(xí)推薦:javascript視頻教程
創(chuàng)新互聯(lián)建站堅持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站建設(shè)、做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的祿豐網(wǎng)站設(shè)計、移動媒體設(shè)計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
上篇文章給大家分析還原了某驗滑動的混淆代碼,然后后臺很多人在問后面的加密以及整個流程是啥,所以今天索性就把整個加密都弄出來吧
話不多說,時間寶貴,開干!
回到之前 w 的加密處
可以看到該函數(shù)接收了三個參數(shù)。調(diào)用棧往上追一下
還原后的代碼非常清晰,這三個參數(shù)就是 c, l, n["$_DAAD"], 仔細(xì)看代碼
_ = e ? n["lastPoint"]["x"] : t["$_CCAY"]() / a - n["$_DDHB"]u = e ? n["lastPoint"]["y"] : n["$_DDIm"] - t["$_CCBw"]() / a;復(fù)制代碼
不難猜出,這個 _, u 分別對應(yīng)我們滑動時候的 x, y 軸的坐標(biāo)。
你要是不相信,可以拿個尺子量一下(手動狗頭)
第三個參數(shù),是滑動的時間。所以關(guān)鍵在第二個參數(shù) l..
控制臺分別輸出看下是什么東東
后面兩個有木有很眼熟啊。就是前面請求返回的 data
那么關(guān)鍵點就剩下一個了,進(jìn)去瞅瞅
點擊進(jìn)去,就能進(jìn)入該函數(shù), 打上斷點,重發(fā)請求
這個 t 就是我們滑動的一個軌跡...,通過這個函數(shù)將軌跡數(shù)組變成了一個字符串。
將函數(shù)扣下來,前面那一坨數(shù)組賦值的可以刪掉,因為我們已經(jīng)還原了,看著礙事
函數(shù)扣下來后試著運行一下,缺啥補啥。萬年不變的原則
繼續(xù)回到 l 的加密處。接下來是最外層的函數(shù)了,同樣的方法把加密函數(shù)拿下來.
上面完成之后,W 加密函數(shù)的三個參數(shù)就湊齊了!
繼續(xù)后面的流程....都沒什么難度了,
把那幾個加密的函數(shù)拿出來就行了。
再把那些什么 AES Base64 都扣出來就完事了!
Js 加密部分基本上就都完成了,剩下的就是根據(jù) Network 中的請求流發(fā)請求就好了。
分享文章:爬蟲之JS逆向某驗滑動加密(2)
網(wǎng)頁URL:http://www.rwnh.cn/article22/cgipcc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、營銷型網(wǎng)站建設(shè)、靜態(tài)網(wǎng)站、虛擬主機、微信小程序、網(wǎng)站策劃
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)