前言
是我的疏忽,忘了自己刚开始逆向的时候也是这样的,所以又写了一篇文章,再续前缘
▼
最后一步
这是上次最后那个图片。 两种解决方法,一种是学AST,一种是你鼠标放上去就能知道这段是啥意思了。 就比如说最后这行。
json parse 就算不会js,也应该能知道这是格式化成json。
这个假设我们暂且不知道是啥东西,但是它是上面生成的。
这么长一个就是个tostring,这个就是转字符串嘛
后面这段如果你不知道是啥意思,可以点进去看看
点进去会发现就是跟对字符串操作有关的。
然后后面这个整体就是生成了我们需要的图片id。所以我们只需要关注_0x3ed555这个是怎么来的就好了。
上面这两张图片就很好看出使用的是AES解密,key、iv、mode、padding都直接就能看到了,你问我为啥这个是key,为啥这个是iv,我只能说js语法就这么规定的。
然后你会发现,哎,我这杂是这个啊,key也不是字符串啊,因为js加密就是要变成这样才能加密,放进去字符串还没法加密呢,那他肯定是变成这样的,所以要往上找。
key,iv咋生成的,上面这几行按照思路,一个一个字段鼠标点上去看就好了,就是md5。
原文始发于微信公众号(爬虫逆向之旅):某美图网站(无限debugger)(二)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论