23综合离谱的protobuf与jsvmp

This commit is contained in:
aiyingfeng 2023-06-30 19:50:04 +08:00
parent 393a0fead5
commit 1262bf6416

View File

@ -2,7 +2,7 @@
## 解题思路
首先查看请求地址内容,发现请求数据和返回数据都是二进制数据
首先查看请求地址内容,发现请求数据和返回数据都是二进制数据
![请求](./img/1.png)
@ -18,15 +18,15 @@
![请求](./img/4.png)
发现报错,数据直接不现实了,这里我猜测是代码格式化检测或者是蝌蚪纹检测
发现报错,数据直接不显示了,这里我猜测是代码格式化检测或者是蝌蚪纹检测
![请求](./img/5.png)
花了几个小时搞不定,没办法了,**搜索内部群的聊天记录**,找到如下答案,`hook match`,这大概明白了代码检测是通过`match`正则匹配的方式。
花了几个小时搞不定,没办法了,**搜索内部群的聊天记录**,找到如下答案,`hook match`看到这大概明白了代码检测是通过`match`正则匹配的方式。
![请求](./img/6.png)
利用油猴插件编写hook补丁
利用油猴插件编写hook补丁,并打印出`match`匹配的字符串内容`console.log(str);`
```javascript
// ==UserScript==
@ -57,6 +57,6 @@
})();
```
看看发现了什么内容,
刷新浏览器运行网页,看看我发现了什么内容!
![请求](./img/7.png)