您现在的位置是:首页» windows系统» web正向解析和反向解析,web逆向实战

web正向解析和反向解析,web逆向实战

2024-07-13 03:47:26
本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。一、啰啰嗦嗦本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,本文部分内容学习于

本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。

一、啰啰嗦嗦

本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,本文部分内容学习于网络,若有侵权,请联系我立即删除!

二、前言

现在越来越多的视频解析接口出现,于是就查了一下,找了一个排名靠前的分析一下,如下图:

三、目标

四、无限debugger

F12打开控制台后,会进入一个无限debugger,为了我们以后的调试,我们不得不将它消灭。

我们打开fiddler,开启hook代码如下:

五、分析

ok,我们干掉了烦人的无限debugger,我们抽取接口地址:

重新加载下,很明显视频可以正常播放,而且我们的目标播放地址也能看到了。

接下来我们分析播放地址是怎么来的,我们用接口地址访问,整个页面非常简单,我们看看接口地址返回了什么。

一个JM的视频地址,一个JM混淆的abc函数代码; ok,我们来看看abc函数:

我们先把字符串编码解决一下,大概就是这个样子

根据个人理解,上面几乎可以等于以下代码。

大概意思就是把"123456..."转换成字符数组“1”“2”...,然后用fromCharCode方法转换成字符串。

我们在控制台输出一下;

ok,我们得到如下字符串代码。

六、OB混淆

我们不难发现,整个尾号为676f.js是一个混淆代码,我们拷贝下来,分析分析:

不过需要注意的是这里有个暗坑,此段代码会检测你是否格式化,如果格式化了,就会内存爆破,进去无限循环,直到浏览器崩溃,有兴趣的同学可以试试。

简单还原一下,然后PAR.compare和PAR.secret就成了这个样子。

先看PAR.compare,我们发现就是sort的排列方式函数,我们改写一下。

至于PAR.secret,细心的童鞋已经发现他是调用加解密库(crypto-js)进行的一个AES解密,我们也改写一下

需要注意,每次请求接口地址url和pr/pu都要变化,为了方便我们暂时先固定一下:

测试OK,至此播放地址拿到手了。

七、结束。

这样详细解析就到这里了,本文部分内容参考借鉴与网络,其中如有侵权联系删。谢谢啦。

XTw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。

免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!

联系邮箱:773537036@qq.com

标签: 逆向 解析 获取