mirror of
https://github.com/luzhisheng/js_reverse.git
synced 2025-04-21 07:35:13 +08:00
16js加密表情包+sojson6.0-aa混淆
This commit is contained in:
parent
4104e7f231
commit
750bdf17e3
@ -2,13 +2,13 @@
|
|||||||
|
|
||||||
## 解题思路
|
## 解题思路
|
||||||
|
|
||||||
查看请求链接,`setInterval(function(){ debugger; }, 300)`,定时任务每3毫秒执行一次
|
打开控制台,查看请求链接,程序执行`setInterval(function(){ debugger; }, 300)`,定时任务每3毫秒执行一次
|
||||||
|
|
||||||
同时还存在另外一个`setInterval(function(){ console.log(binb2b64(a+'error')); }, 300)`
|
同时还存在另外一个`setInterval(function(){ console.log(binb2b64(a+'error')); }, 300)`
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
这里利用`Tampermonkey`hook函数`setInterval`
|
这里利用 Tampermonkey hook函数`setInterval`
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
@ -45,12 +45,12 @@
|
|||||||
|
|
||||||
进入断点,就可以发现一断aa混淆,复制代码破解,解决方法:
|
进入断点,就可以发现一断aa混淆,复制代码破解,解决方法:
|
||||||
|
|
||||||
1:去掉代码最后一个符号 ('_') 后,放到浏览器里面去直接执行就可以看到源码
|
.1:去掉代码最后一个符号 ('_') 后,放到浏览器里面去直接执行就可以看到源码
|
||||||
2:在线调试,在 AAEncode 代码第一行下断点,然后一步一步执行,最终也会在虚拟机(VM)里看到源码
|
.2:在线调试,在 AAEncode 代码第一行下断点,然后一步一步执行,最终也会在虚拟机(VM)里看到源码
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
结合上下文可以发现aa混淆生成了然后又把`token`赋值给了`safe`,
|
结合上下文可以发现aa混淆生成了`token`,然后又把`token`赋值给了`safe`,
|
||||||
|
|
||||||
token = window.localStorage.getItem('token');
|
token = window.localStorage.getItem('token');
|
||||||
request.setRequestHeader("safe", token);
|
request.setRequestHeader("safe", token);
|
||||||
@ -75,11 +75,11 @@
|
|||||||
|
|
||||||

|

|
||||||
|
|
||||||
可以看到这段内容`jsjiami.com.v6`这就是`sojson`加密
|
可以看到这段内容`jsjiami.com.v6`这就是sojson加密
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
用谷歌插件`v_jstools`解密`sojson`
|
用google插件v_jstools解`sojson
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
|
Loading…
x
Reference in New Issue
Block a user