discuz移动端模板爬⾍逆向抖⾳新版signature分析案例⽬录
linux句柄是什么意思断点调试
流程分析
流程总结
因为⽼策略⼀直能⽤,⼀直没有看新版signature。本⽂做⼀下分析记录。
断点调试
堆栈进来之后,url中signature已经有了
shift+f11 往前,到了还没signature的位置,然后断点
重新触发请求
这⾥⽬前是没有signature的
F9 F11都⾏,单步往下⾛
过了⼀会⼉能看到g.send(d)
这⾥是XMLHttpRequest 的 send 请求。
send下⼀步到_0x2856c7⽅法魔方教程一步一步图解第2讲视频
这⾥进⾏处理之后再返回到 XMLHttpRequest.prototype.send ,此时有了signature
流程分析
经过仔细调试,定位点可在 8988.384447be.js 中的v(n)⽅法处,更⽅便协助分析。
select在万用表上是什么意思从这F11能看到具体逻辑
d(t)处理完之后到 38413: function(e) 这⾥
然后继续⾛,到request
经过调试,可以看出在request中对请求的method、url的params、headers的user-agent和cookie进⾏了处理。
然后到ob混淆的webmssdk中进⾏计算
Bogus的位置和signature的位置如下:
Bogus = _0x5342a6;removepython用法
signature = _0x3564d7;
各种处理后,再返回到 XMLHttpRequest.prototype.send中的 nativeXMLHttpRequestSend,此时已经有了signature。
流程总结抖音python入门教程
所以最终的流程是XMLHttpRequest触发请求,此时⾛了⾃定义的send,到f.request中先处理下参数,然后到webmssdk计算,最后返回到XMLHttpRequestSend完成正常Http请求。还原的话,⼤家可以按照流程进⾏分析,webmssdk可以解混淆⼀下放到控制台调试,⾃⾏补全参数调⽤。
以上就是爬⾍逆向抖⾳新版signature分析案例的详细内容,更多关于抖⾳新版signature分析的资料请关注其它相关⽂章!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论