web正向解析和反向解析,web逆向实战
本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。
一、啰啰嗦嗦
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,本文部分内容学习于网络,若有侵权,请联系我立即删除!
二、前言
现在越来越多的视频解析接口出现,于是就查了一下,找了一个排名靠前的分析一下,如下图:
三、目标
四、无限debugger
F12打开控制台后,会进入一个无限debugger,为了我们以后的调试,我们不得不将它消灭。
我们打开fiddler,开启hook代码如下:
五、分析
ok,我们干掉了烦人的无限debugger,我们抽取接口地址:
重新加载下,很明显视频可以正常播放,而且我们的目标播放地址也能看到了。
接下来我们分析播放地址是怎么来的,我们用接口地址访问,整个页面非常简单,我们看看接口地址返回了什么。
一个JM的视频地址,一个JM混淆的abc函数代码; ok,我们来看看abc函数:
我们先把字符串编码解决一下,大概就是这个样子
根据个人理解,上面几乎可以等于以下代码。
大概意思就是把"123456..."转换成字符数组“1”“2”...,然后用fromCharCode方法转换成字符串。
我们在控制台输出一下;
ok,我们得到如下字符串代码。
六、OB混淆
我们不难发现,整个尾号为676f.js是一个混淆代码,我们拷贝下来,分析分析:
不过需要注意的是这里有个暗坑,此段代码会检测你是否格式化,如果格式化了,就会内存爆破,进去无限循环,直到浏览器崩溃,有兴趣的同学可以试试。
简单还原一下,然后PAR.compare和PAR.secret就成了这个样子。
先看PAR.compare,我们发现就是sort的排列方式函数,我们改写一下。
至于PAR.secret,细心的童鞋已经发现他是调用加解密库(crypto-js)进行的一个AES解密,我们也改写一下
需要注意,每次请求接口地址url和pr/pu都要变化,为了方便我们暂时先固定一下:
测试OK,至此播放地址拿到手了。
七、结束。
这样详细解析就到这里了,本文部分内容参考借鉴与网络,其中如有侵权联系删。谢谢啦。
XTw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。
免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!
联系邮箱:773537036@qq.com