某里某淘bx-ua逆向解密

经过葱哥不屑的怒肝,终于可以将某里系的bx-ua进行逆向解密了!

bx-ua: 是很多某里系必备的header参数, 走亲访友之必备良药。
本研究仅作学习研究用途,如有侵权请联系我删除,详细算法涉及某里商业机密不便也不能公开。

225!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

开头的数字是版本号,我研究的是最新的225版本.

逆向解密就是对这个 bx-ua字符串进行反向解密,这需要对他的三轮加密(二进制加密 四选一加密 base64加密)进行逆序的解密, 最难的就是第一层二进制加密, 让我掉了很多头发,折腾了许久总算突破了,解密后就可以还原到原始数组。

上图为证:
某里某淘bx-ua逆向解密_第1张图片
再结合代码对数组数据进行解析标注就可以了
某里某淘bx-ua逆向解密_第2张图片
先草草记录下,后续完善下内容。

你可能感兴趣的:(逆向,算法,逆向,bx-ua,JS混淆,阿里滑块)