首先使用hook cookie的方式定位到加密位置:
采用“手动翻译”的方式,把每个函数都拿出来运行一下,简化一下这句加密代码,可见_0x313b78是要逆向的目标,加下来就是扣代码的过程了,其中有几个格式化检测,扣下来太长了就不放了。
反爬点:请求头的顺序,session的保持
经观察可发现,每次请求数据的时候需要先请求一次jssm这个文件,查看网页的源码也可以得到验证:
经观察可以发现返回数据是这样的:
其中有一个巨坑,在刚开始的时候我下载这个wasm的方式是点入sources里面,右键这个wasm文件来下载,但发现这样的wasm文件python会报错:【magic header not detected】,后来尝试了在network里面下载(open in new tab)才解决。可能是因为在sources里面看到的wasm文件已经是编译过的代码导致的。
①:node环境与浏览器环境不同,进行“投毒”
首先打开F12查看抓包,很容易就能定位到加密点:
然后按照缺啥补啥的方式去扣代码即可,以这种扣代码的方式可以算作解法一。需要注意在try-catch或if-else中的投毒,看看在浏览器里是什么。
也可以把f、_0x4c28、_0x34e7写死,我这里选择尽量还原代码的方式,没有写死。
除了这种硬扣的方法以外,还可以根据webpack的特性去改写它:
webpack的五步改写流程:
①找到加载器(加载模块的方法):function n(r){}即为加载器
②找到调用的模块:依次调用了127、58、732
⑤编写自定义方法,按照流程加密
如下即为解法二,改写webpack,127、58、732里无用的代码要注意删除,不然会影响代码运行:
南瓜多糖的分离纯化及其降血脂作用,多糖的分离纯化,多糖分离纯化,多糖分离纯化技术路线,多糖纯化,多糖的纯化,多糖纯化系统,南瓜多糖,分离纯化,蛋白质分离与纯化技术
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。