Js逆向之PDD拼多多anticontent参数获取思路

Js逆向之PDD拼多多anticontent参数获取思路

逆向思路

本次是分析pdd扫码登录过程,扫码会一直轮询,anticontent的参数也会一直变,因此判定anticontent的生成方法会一直被调用,只需要再浏览器debug是断xhr包含扫码查询接口即可,然后在断点处对应的堆栈callstack寻找可疑地方在一步步打断点debug分析

使用工具

调试用: safari、火狐、chrome(本人习惯用)等浏览器

还原用:python excejs (不推荐) 、 node js (推荐,对js调用支持更好)

关键断点

Js逆向之PDD拼多多anticontent参数获取思路_第1张图片
如上me()方法上方方法,return的就是anticontent内容
Js逆向之PDD拼多多anticontent参数获取思路_第2张图片还原方法

还原方法基本两种方式:

1、理解原本算法直接自己写代码还原

2、扣js代码,把需要的js引用都扣出来再运行

对于这么庞大量的代码要做到真实还原我是无能为力,只能扣js代码,把需要的js方法函数都统统引用,最后再调用,这里不对扣js做过多描述,反正是个痛苦的过程,不过扣完之后你会发现其实还有个更简单的办法就是只需引用相关代码区所有方法即可

结果验证
Js逆向之PDD拼多多anticontent参数获取思路_第3张图片
原文链接

Js逆向之PDD拼多多anticontent参数获取思路-老眼帮帮你

本文资源下载地址

pddanticontent.zip

你可能感兴趣的:(安全,js)