MmEwMD分析

  • 2020 年 2 月 25 日
  • 筆記

今天我们来看看这种反爬混淆,仅仅提供学术交流

首先搜一下这个关键字:MmEwMD 就不截图了什么也搜不到。

调用堆栈看一看,先看第一个

重度混淆 断点看看

我们发现他是hook了 请求的对象,断点断在send上,我们知道js的请求对象send是post提交数据,而url是在请求对象的open方法所以我们看下他这个函数的外部对象

我们看到他上个函数就是open,我们在这里下断点,重新提交

断点之后我们发现是没问题的,既然这里是正常的链接,提交就多了一个加密字段,我们继续往下看

走到这里我们发现有加密值了_$Fe(arguments[1]);返回的

进入_$Fe方法我们断点

断下来我们f10单步走看他加密是在哪里出现的

我们看到是这里出现的我们看下参数

Javascript逆向思路分享,由浅入深,如果觉得此文对你有帮助,学到了,可以分享给你小伙伴一起学习。当然我们并不针对某个网站或者某个参数,只适用于学习交流。