当前位置: 首页 > news >正文

拼多多-----anti_content逆向分析

作者声明:文章仅供学习交流与参考!严禁用于任何商业与非法用途!否则由此产生的一切后果均与作者无关!如有侵权,请联系作者本人进行删除!

前言: 本篇文章主要对多多的anti_content参数进行分析

逆向网站:

  • aHR0cHM6Ly93d3cucGluZHVvZHVvLmNvbS9ob21lL2JveXNoaXJ0Lw==

主要流程:

  • 重点是对于加密参数的跟栈与定位

详细分析:

请求接口
在这里插入图片描述

  • 跟栈

这里我们直接用全局搜索的方法更方便,搜索的时候只有一个,直接断点即可,断点之后发现确实是在这里生成的,那么生成的方法就是在上一个case中异步生成的,也就是这个方法Object(x.a)();

在这里插入图片描述

我们进入到生成的方法中,继续断点运行,到这r.messagePackSync()是生成的方法,进去方法

在这里插入图片描述

最后发现在这里生成了

在这里插入图片描述

n[r("0x1bb", "A3e0")]方法就在上面,其实就是调用dt

在这里插入图片描述

验证一下,那么我们就找到了加密的位置,只要成功执行dt()即可获取

在这里插入图片描述

将代码折叠之后发现,这是一个webpacwebpack

在这里插入图片描述

这种情况我们先扣外层的webpack,先找加载器,直接搜索模块的名字定位到加载的位置,然后通过加载的方法找到加载器

在这里插入图片描述

接下来分析里面的webpack,很容易就看出来其加载器就在代码的最上面,同时大家注意下面的代码
n(n.s = 4):可以分为两个部分看,括号里和括号外

  • n.s = 4:给 n 这个函数对象加了一个属性 s,值为 4。
  • n(n.s):调用 n(4),也就是执行第 4 个模块的代码。
    而且我们需要的dt就在索引为4的模块,所以这里我们不需要在调用了

在这里插入图片描述

然后我们将dt赋值给window里面的属性

在这里插入图片描述

然后我们先调用外层webpack的模块,最后执行我们的dt即可,这里面的window.kk就是将外层加载器的方法赋值给了window里面的kk属性

在这里插入图片描述
请求接口

最后就是补环境,这个大家就自己去补一补。

成功截图:

在这里插入图片描述

此文章仅供学习参考,有疑问,建议或者纠正的欢迎大家交流!!!


文章转载自:

http://lsJxTj5t.tpyrn.cn
http://vvw2oeBj.tpyrn.cn
http://U6drI2rL.tpyrn.cn
http://9Qomf1XH.tpyrn.cn
http://5PR8WUw2.tpyrn.cn
http://QrE2zLFc.tpyrn.cn
http://VNyIfuco.tpyrn.cn
http://WlCVxs9t.tpyrn.cn
http://cGVNcEMg.tpyrn.cn
http://pjM7WxJm.tpyrn.cn
http://c4brUc7S.tpyrn.cn
http://KhUuAVSp.tpyrn.cn
http://GGkst6hN.tpyrn.cn
http://88fwHiQG.tpyrn.cn
http://VTQOVYPO.tpyrn.cn
http://brXIBYph.tpyrn.cn
http://speXfC6k.tpyrn.cn
http://xkKuND06.tpyrn.cn
http://XIYI8lpY.tpyrn.cn
http://L8JlwAxo.tpyrn.cn
http://NtmRvKKL.tpyrn.cn
http://lupTIbRW.tpyrn.cn
http://e9g2E04A.tpyrn.cn
http://MwK3a9Rw.tpyrn.cn
http://9T6pjd2v.tpyrn.cn
http://tkOFs2Pe.tpyrn.cn
http://onBraVJs.tpyrn.cn
http://38RQgNUH.tpyrn.cn
http://ecgIPohY.tpyrn.cn
http://uP65k3ga.tpyrn.cn
http://www.dtcms.com/a/386666.html

相关文章:

  • 【一文了解】Unity的协程(Coroutine)与线程(Thread)
  • 贪心算法在网络入侵检测(NID)中的应用
  • 数据搬家后如何处理旧 iPhone
  • [react native招聘]
  • IDE工具RAD Studio 13 Florence重磅发布:64 位 IDE + AI 组件全面升级!
  • session存储
  • Another Redis Desktop Manager 的 SCAN 使用问题与风险分析
  • MATLAB绘制一个新颖的混沌图像(新四翼混沌系统)
  • AI起名工具
  • typeScript 装饰器
  • 【算法磨剑:用 C++ 思考的艺术・单源最短路进阶】Bellman-Ford 与 SPFA 算法模板精讲,突破负权边场景
  • 单元测试:驱动模块与桩模块在自顶向下和自底向上的策略中的作用
  • SpringBoot MVC 快速入门
  • Nature Communications 北京大学联合德国马普所在触觉传感器方面取得进展,实现机器人指尖超分辨率力感知
  • 解决一次 “Failed to load model because protobuf parsing failed”:从现象到根因与修复
  • 从ppm到ppb:全面解读浓度单位转换的诀窍
  • 贪心算法应用:霍夫曼编码详解
  • NLP Subword 之 BBPE(Byte-level BPE) 算法原理
  • 【nodejs】Windows7系统下如何安装nodejs16以上版本
  • Part05 数学
  • 每天五分钟深度学习:深层神经网络的优势
  • PCGrad解决多任务冲突
  • 第十一章:游戏玩法和屏幕特效-Gameplay and ScreenEffects《Unity Shaders and Effets Cookbook》
  • Choerodon UI V1.6.7发布!为 H-ZERO 开发注入新动能
  • 科教共融,具创未来!节卡助力第十届浦东新区机器人创新应用及技能竞赛圆满举行
  • 食品包装 AI 视觉检测技术:原理、优势与数据应用解析
  • 【深度学习计算机视觉】05:多尺度目标检测之FPN架构详解与PyTorch实战
  • 从工业革命到人工智能:深度学习的演进与核心概念解析
  • [Emacs list使用及配置]
  • DQN在稀疏奖励中的局限性