因为旧战略一直可以使用,所以我一直没有看到新的signature。 本文做分析记录。
文章目录断点调试流程分析流程总结个人摘要专栏
断点
堆栈进入后,url中已经有signature
shift f11查找前面,找到还没有签名的位置,然后将其断点
重新触发请求
这里没有信号
F9 F11也可以。 一步走下去
过一会儿就可以看到g.send(d )
这里是XMLHttpRequest的发送请求。
send下一步_0x2856c7方法
如果在此处执行操作,然后返回XMLHttpRequest.prototype.send,则会看到signature
过程分析经过仔细调整,定位点位于8988.384447be.js的v(n )方法中,便于分析。
从这个F11可以看到具体的逻辑
从d(t )处理结束到3841:功能(e )
然后继续去请求
调试后,可以看到请求的方法、url的params、headers的用户代理和cookie正在请求中处理。
然后,用ob混淆的webmssdk进行计算
Bogus的位置=(关注公众号Pythonlx,回复Bogus即可获取) )。
signature的位置=(关注公众号Pythonlx,回复bogus即可获得) ) )。
各种处理后,返回XMLHttpRequest.prototype.send中的nativeXMLHttpRequestSend,此时已有signature。
总结过程,最终的过程是XMLHttpRequest触发请求,此时进行自定义send,在f.request中处理参数,然后进行webmssdk计算,最后进入XMLHttpRequestSend
恢复原状后,大家可以按照流程进行分析。 webmssdk可以消除混乱,将其放入控制台进行调试,并自行补充参数调用。
总结个人专栏以教育为标准,提供的可操作性不得用于任何商业用途或违法违规场景。
网络爬虫基础:适合有python语法基础的同学
基于web反向:有Js反向案例、爬行类经验就可以了
爬行动物案例集:工作中案例总结、持续更新
安卓反向基础:工具介绍、反向记录、案例共享
签名逆合集:安卓逆,签名案例,持续更新
Github代码库: lxSpider