对任意的数a,定义:f(a)=a²+1。已知f(3/5n-1)=65,则n=( )?

首先使用hook cookie的方式定位到加密位置:

采用“手动翻译”的方式,把每个函数都拿出来运行一下,简化一下这句加密代码,可见_0x313b78是要逆向的目标,加下来就是扣代码的过程了,其中有几个格式化检测,扣下来太长了就不放了。

反爬点:请求头的顺序,session的保持
经观察可发现,每次请求数据的时候需要先请求一次jssm这个文件,查看网页的源码也可以得到验证:

经观察可以发现返回数据是这样的:

'放入对应的值':0, '放入对应的值':1, '放入对应的值':2, '放入对应的值':3, '放入对应的值':4, '放入对应的值':5, '放入对应的值':6, '放入对应的值':7, '放入对应的值':8,

其中有一个巨坑,在刚开始的时候我下载这个wasm的方式是点入sources里面,右键这个wasm文件来下载,但发现这样的wasm文件python会报错:【magic header not detected】,后来尝试了在network里面下载(open in new tab)才解决。可能是因为在sources里面看到的wasm文件已经是编译过的代码导致的。

①:node环境与浏览器环境不同,进行“投毒”
首先打开F12查看抓包,很容易就能定位到加密点:
然后按照缺啥补啥的方式去扣代码即可,以这种扣代码的方式可以算作解法一。需要注意在try-catch或if-else中的投毒,看看在浏览器里是什么。
也可以把f、_0x4c28、_0x34e7写死,我这里选择尽量还原代码的方式,没有写死。
除了这种硬扣的方法以外,还可以根据webpack的特性去改写它:

webpack的五步改写流程:
①找到加载器(加载模块的方法):function n(r){}即为加载器
②找到调用的模块:依次调用了127、58、732
⑤编写自定义方法,按照流程加密

如下即为解法二,改写webpack,127、58、732里无用的代码要注意删除,不然会影响代码运行:

}

南瓜多糖的分离纯化及其降血脂作用,多糖的分离纯化,多糖分离纯化,多糖分离纯化技术路线,多糖纯化,多糖的纯化,多糖纯化系统,南瓜多糖,分离纯化,蛋白质分离与纯化技术


}

我要回帖

更多关于 假设a 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信