diff --git a/猿人学练习/23综合离谱的protobuf与jsvmp/README.md b/猿人学练习/23综合离谱的protobuf与jsvmp/README.md index c6aa9c8..3391fff 100644 --- a/猿人学练习/23综合离谱的protobuf与jsvmp/README.md +++ b/猿人学练习/23综合离谱的protobuf与jsvmp/README.md @@ -2,7 +2,7 @@ ## 解题思路 -首先查看请求地址内容,发现是请求数据和返回数据都是二进制数据 +首先查看请求地址内容,发现请求数据和返回数据都是二进制数据 ![请求](./img/1.png) @@ -18,15 +18,15 @@ ![请求](./img/4.png) -发现报错,数据直接不现实了,这里我猜测是代码格式化检测或者是蝌蚪纹检测 +发现报错,数据直接不显示了,这里我猜测是代码格式化检测或者是蝌蚪纹检测 ![请求](./img/5.png) -花了几个小时搞不定,没办法了,**搜索内部群的聊天记录**,找到如下答案,`hook match`,这就大概明白了代码检测是通过`match`正则匹配的方式。 +花了几个小时搞不定,没办法了,**搜索内部群的聊天记录**,找到如下答案,`hook match`,看到这大概明白了代码检测是通过`match`正则匹配的方式。 ![请求](./img/6.png) -利用油猴插件编写hook补丁 +利用油猴插件编写hook补丁,并打印出`match`匹配的字符串内容`console.log(str);` ```javascript // ==UserScript== @@ -57,6 +57,6 @@ })(); ``` -看看发现了什么内容, +刷新浏览器运行网页,看看我发现了什么内容! ![请求](./img/7.png)