富贵资源网 Design By www.hznty.com
之前用py写的提交有点问题,这次来从头分析一下协议
这个布局排版不会,凑合看一下吧
答题和问卷的协议几乎一样
工具:edge浏览器,fiddle
使用语言:python
为了保证所有cookies和其他缓存不会影响接下来的抓包,这里新建一个InPrivate窗口(无痕)
这里有个小技巧vj的会进行debug处理但是vm不会,可以直接修改地址,省去一些步骤
例如:ks.wjx.top/vj/xxxxx.aspx
改成:ks.wjx.top/vm/xxxxx.aspx
先提交一次看需求的参数
url附加参数如下
[Python] 纯文本查看 复制代码
shortidstarttimesourcesubmittypektimeshlvrnjqpramjcnnwjwtjpmtjqnoncejqsign
post附带的data需求参数
[Python] 纯文本查看 复制代码
submitdata
我们分析参数来源当然要看参数怎么生成的,但是直接去搜索参数发现搜不到,于是查看发起程序,第一个是jq的不用看,直接点第二个jqmobo2.js
简单获得和固定的的参数:
shortid : ks.wjx.top/vm/xxxxx.aspx
starttime : HTML页面内获取 <input type="hidden" value="2022/4/21 12:10:55" id="starttime" name="starttime">
source : directphone
submittype : 1
ktimes : 操作时间 可随机
hlv : 1
rn : HTML页面内获取 var rndnum="607374188.63586548";
nw : 1
jwt : 4
jpm : 70
t : 现在时间戳
jqnonce : HTML页面内获取 var jqnonce="d0c9ba05-56ab-4938-9b6f-8844f114d279";
接下来还有jqsign,jcn,jqpram 三个参数是通过加密或者运算得来的
jqsign
通过代码观看发现,jqsign是有jqnonce经过dataenc获得,直接断点跳过去,把代码拿出来
[JavaScript] 纯文本查看 复制代码
function dataenc(a) { var c, d, e, b = ktimes % 10; for (0 == b && (b = 1), c = [], d = 0; d < a.length; d++) e = a.charCodeAt(d) ^ b, c.push(String.fromCharCode(e)); return c.join("")}
函数内用到ktimes,所以我们把代码改改,把ktimes传进去
function dataenc(a,ktimes) {
var c, d, e, b = ktimes % 10;
for (0 == b && (b = 1),
c = [],
d = 0; d < a.length; d++)
e = a.charCodeAt(d) ^ b,
c.push(String.fromCharCode(e));
return c.join("")
}[/mw_shl_code]
jcn
jcn通过断点发现传入的是填表的姓名,算法与jqsign一致,而且后期测试发现有没有都行,那就不管了
jqpram
从代码中得到 [JavaScript] 纯文本查看 复制代码
window.jqParam && (w += "&jqpram=" + encodeURIComponent(jqParam)),
jqpram是通过encodeURIComponent(jqParam)
当前JS内并没有关于jqParam的来源,我们全局搜索,发现来源于一个混淆的js,用的是ob混淆
1. 具有大数组的情况
2. 数组移位(有内存泄露风险、建议不格式化),自执行函数,进行移位操作,有明显的 push、shift 关键字
3.解密函数(有内存泄露风险、建议不格式化)------可能有定时器--------(看加密的开关开启数量)
4.实际代码+控制流平坦化(整体ob的强度几乎完全取决于这段的代码强度,这里面是加密前的逻辑)
5.控制流平坦化+无限debugger自执行函数+死代码注入。一般情况下不会有业务逻辑所以不要问,ob、sojson如何破解。这些东西只是一层壳,破解强度完全取决于第四段代码,也就是其他网站作者写的代码强度!
6.函数名和变量名通常以 _0x 或者 0x 开头,后接 1~6 位数字或字母组合;
内容来源:https://www.cnblogs.com/YuanEven/p/15719932.html
0.0
查阅github找到了可以通过这个来解混淆
下载好node环境,git文件,配制好系统环境后执行
并把文件用fd映射到网页去,方便调试和了解代码,刷新网页
断点测试
[JavaScript] 纯文本查看 复制代码
var _0x4b9009 = rndnum["split"](".")[0]; //分隔rn 获取前置 给予_0x4b9009 var _0x37348b = abcd1(parseInt(_0x4b9009));//abcd1处理_0x4b9009 给予_0x37348b var _0x307a46 = (_0x37348b + "")["split"]("");//_0x37348b 给予_0x307a46 var _0x2f4e03 = $("#starttime")["val"]() || window["initstime"];//获取starttime 给予_0x2f4e03 var _0x17071c = abcdu(new Date(_0x2f4e03["replace"](new RegExp("-", "gm"), "/"))); //转换时间戳通过abcdu处理 给予_0x17071c var _0x12e25a = _0x17071c + ""; if (_0x17071c % 10 > 0) _0x12e25a = _0x12e25a["split"]("")["reverse"]()["join"](""); //_0x17071c%10>0 处理 var _0x24bc24 = parseInt(_0x12e25a + "89123"); //时间戳 1650522320+89123 结果:165052232089123 var _0x307a46 = (_0x24bc24 + "" + (_0x37348b + ""))["split"]("");//分隔上面 var _0xd36323 = abcd4(_0x307a46, "kgESOLJUbB2fCteoQdYmXvF8j9IZs3K0i6w75VcDnG14WAyaxNqPuRlpTHMrhz");//abcd4处理_0x307a46 var _0xc23193 = _0x24bc24 + _0x37348b + parseInt(activityId);//值得一提activityId打开页面的时候就处理了 jqParam = abcd3(_0xc23193, _0xd36323); var _0x16feb7 = abcd5(jqParam); jqParam = _0x16feb7;
activityId :页面获取
[JavaScript] 纯文本查看 复制代码
function DecodeId(input) { return input ^ 2130030173; } var activityId =2035206417; activityId = DecodeId(activityId);
这里已经分析完了,然后处理一下逆向后的js发出来
[JavaScript] 纯文本查看 复制代码
function abcd1(_0xd7a12a) { return abcd2(_0xd7a12a, 3597397);}function abcd2(_0x5d3f51, _0x2da958) { if (!abcdx()) return; var _0x17fe67 = 2147483648; var _0x330f76 = 2147483647; var _0x8c2ab2 = ~~(_0x5d3f51 / _0x17fe67); var _0x33045d = ~~(_0x2da958 / _0x17fe67); var _0xa5b0b1 = _0x5d3f51 & _0x330f76; var _0x352369 = _0x2da958 & _0x330f76; var _0x3f97b8 = _0x8c2ab2 ^ _0x33045d; var _0x4307f8 = _0xa5b0b1 ^ _0x352369; return _0x3f97b8 * _0x17fe67 + _0x4307f8;}function abcd3(_0x2a839f, _0x29778) { if (_0x2a839f - 62 < 0) { var _0x47bf41 = _0x29778["substr"](_0x2a839f, 1); return _0x47bf41; } var _0x5aa264 = _0x2a839f % 62; var _0xf91ae6 = parseInt(_0x2a839f / 62); return abcd3(_0xf91ae6, _0x29778) + _0x29778["substr"](_0x5aa264, 1);}function abcd4(_0x2d1e33, _0x4ccbfe) { if (!abcdx()) return; var _0x39c799 = _0x4ccbfe["split"](""); var _0x368c45 = _0x4ccbfe["length"]; for (var _0x2faa11 = 0; _0x2faa11 < _0x2d1e33["length"]; _0x2faa11++) { var _0x1e44d9 = parseInt(_0x2d1e33[_0x2faa11]); var _0x172ebc = _0x39c799[_0x1e44d9]; var _0x939174 = _0x39c799[_0x368c45 - 1 - _0x1e44d9]; _0x39c799[_0x1e44d9] = _0x939174; _0x39c799[_0x368c45 - 1 - _0x1e44d9] = _0x172ebc; } _0x4ccbfe = _0x39c799["join"](""); return _0x4ccbfe;}function abcd5(_0x30fc22) { if (!abcdx()) return; var _0x416034 = 0; var _0x39f6f7 = _0x30fc22["split"](""); for (var _0x3a1139 = 0; _0x3a1139 < _0x39f6f7["length"]; _0x3a1139++) { _0x416034 += _0x39f6f7[_0x3a1139]["charCodeAt"](); } var _0x33f508 = _0x30fc22["length"]; var _0x51436b = _0x416034 % _0x33f508; var _0xd1d5ab = []; for (var _0x3a1139 = _0x51436b; _0x3a1139 < _0x33f508; _0x3a1139++) { _0xd1d5ab["push"](_0x39f6f7[_0x3a1139]); } for (var _0x3a1139 = 0; _0x3a1139 < _0x51436b; _0x3a1139++) { _0xd1d5ab["push"](_0x39f6f7[_0x3a1139]); } return _0xd1d5ab["join"]("");}function abcdu(_0x32b9a8) { var _0x4ba9ab = -480; var _0x1ce339 = new Date()["getTimezoneOffset"](); var _0x2ab335 = _0x4ba9ab - _0x1ce339; return _0x32b9a8["getTime"]() / 1000 + _0x2ab335 * 60;}function abcdx() { if (navigator["webdriver"]) return ![]; if (document["$cdc_asdjflasutopfhvcZLmcfl_"]) return ![]; if (/PhantomJS/ ["test"](window["navigator"]["userAgent"])) return ![]; if (window["callPhantom"] || window["_phantom"]) return ![]; return !![];}function _0x156205(rndnum, starttime, activityId) { var _0x4b9009 = rndnum["split"](".")[0]; //分隔rn 获取前置 给予_0x4b9009 var _0x37348b = abcd1(parseInt(_0x4b9009)); //abcd1处理_0x4b9009 给予_0x37348b var _0x307a46 = (_0x37348b + "")["split"](""); //_0x37348b 给予_0x307a46 var _0x2f4e03 = starttime; //获取starttime 给予_0x2f4e03 var _0x17071c = abcdu(new Date(_0x2f4e03["replace"](new RegExp("-", "gm"), "/"))); //转换时间戳通过abcdu处理 给予_0x17071c var _0x12e25a = _0x17071c + ""; if (_0x17071c % 10 > 0) _0x12e25a = _0x12e25a["split"]("")["reverse"]()["join"](""); //_0x17071c%10>0 处理 var _0x24bc24 = parseInt(_0x12e25a + "89123"); //时间戳 1650522320+89123 结果:165052232089123 var _0x307a46 = (_0x24bc24 + "" + (_0x37348b + ""))["split"](""); //分隔上面 var _0xd36323 = abcd4(_0x307a46, "kgESOLJUbB2fCteoQdYmXvF8j9IZs3K0i6w75VcDnG14WAyaxNqPuRlpTHMrhz"); //abcd4处理_0x307a46 var _0xc23193 = _0x24bc24 + _0x37348b + parseInt(activityId); //值得一提activityId打开页面的时候就处理了 jqParam = abcd3(_0xc23193, _0xd36323); var _0x16feb7 = abcd5(jqParam); jqParam = _0x16feb7; return jqParam;}var rndnum = "607374188.44535993";var starttime = "2022/4/21 14:25:20";var activityId = "129722188";console.log(_0x156205(rndnum, starttime, activityId))
至于post的参数,应该都能看懂
到此所有参数分析完毕,如有遗漏或不解,可以回帖问我
富贵资源网 Design By www.hznty.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
富贵资源网 Design By www.hznty.com
暂无评论...
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。