当前位置: 首页>移动开发>正文

某动漫平台漫画简单逆向分析

前言:

今日目标为某动漫平台漫画分析采集


某动漫平台漫画简单逆向分析,第1张
待分析.png

加密分析:

首先我们分析图片链接是如何生成的,在启动器中查看调用堆栈,进行断点调试。


某动漫平台漫画简单逆向分析,第2张
图片分析一.png

某动漫平台漫画简单逆向分析,第3张
图片分析二.png

在这个位置我们断点调试发现,imgSrcList[thisPage]中存放的就是本章节的一些图片链接地址。我们对该参数进行查找,查看链接是从哪里生成传入的

某动漫平台漫画简单逆向分析,第4张
断点一.png

通过调试查找发现,链接地址存放在_v参数中
某动漫平台漫画简单逆向分析,第5张
断点二.png

根据_v关键字搜索,无法查找到参数来源。通过查看发现上方eval()函数很可疑。我们要对该函数做一些简单处理
某动漫平台漫画简单逆向分析,第6张
参数分析一.png

eval()函数还原并简单处理之后发现_v是从该函数中传入的。其中W['DATA'],W['nonce']是需要处理的值,继续往下查看参数是从哪里来的。
某动漫平台漫画简单逆向分析,第7张
参数分析二.png

通过搜索发现W['DATA'],W['nonce']参数是在页面源码中
某动漫平台漫画简单逆向分析,第8张
DATA参数.png

某动漫平台漫画简单逆向分析,第9张
nonce参数.png

注意:W['nonce']参数不是固定的,且window['nonce']中'nonce'字符会拆分拼接,取该参数时需注意

成果展示:

某动漫平台漫画简单逆向分析,第10张
成果.png

结束语:

至此,加密就已经搞定啦!之后可以通过python或者其他方式进行传参调用!


https://www.xamrdz.com/mobile/4hs1892975.html

相关文章: