首页 > 其他分享 >瑞数456vmp逆向分析

瑞数456vmp逆向分析

时间:2024-04-22 09:56:19浏览次数:17  
标签:逆向 瑞数 456vmp cookie constructor 直接 星球

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

aHR0cHM6Ly93d3cubm1wYS5nb3YuY24v     

分析debugger

直接开f12
触发debugger的时候直接永不再次暂停 第二个同理 第三个同理(以往万一,直接从Function原型构造函数去除、清除所有的定时器)

let _constructor = constructor;
Function.prototype.constructor = function(s){
  if (s == "debugger"){
    return null;
  }
  return _constructor(s);
}
setInterval = function(){}
for (let i = 1; i < 99999; i++)window.clearInterval(i);

数据参数分析

找到需要的数据link,直接xhr打断点,然后往上追溯发现是一个ajax请求,有个重要的参数sign 进入控制流switch-case结构 进行url编码,进行md5加密

cookie分析

开f12点击脚本点击单独运行,清除缓存cookie 第一次

第二次

生成cookie等参数 大致的流程是携带第二次content进行解密出来的cookie进行请求

解决方案

我选择用补环境去解决以便应付瑞数其他的站,补齐缺少的对象属性,即可即可生成cookie,携带cookie进行请求。
直接放出部分站代表站的456vmp的请求成功图!

Next-Target

  1. 后期思路是讲补环境去通杀某音ab,xb,xhs全参等等,尽量避免用插桩分析还原算法去对抗jsvmp脏活。
  2. 阿里140
  3. 主动调用Android-Wechat文本信息

最近想法

我开了个知识星球,把本期的成品已放到了里面,有需要的小伙伴可以自行去取,jd的参数,阿里bxet纯算、快手滑块,Pdd—Anti,ikuai,b站login之-极验3文字,某音ab,瑞数456vmp补环境等等,主要是某些大佬加我问成品,很多人都打着白嫖的手段去加我好友为目的,问完基本就以后没有任何的交集,这样的交好友雀氏没有任何意义。不如我直接开个星球,里面直接放我逆向的成品以及逆向的思路,这样大家各取所需,我也有点收益,意义更明确点,免得浪费大家的时间。星球如果你们遇到了什么问题的话,也可以直接提出来,我肯定以我最大的能力去回答,后续的话,随着知识星球的作品越来越多,涨价是必然的。至于一些没有特殊难点的站或app,我会直接把思路以及成品到星球里面,同时也欢迎各位大佬的技术合作,有技术,有想法的一起交流成长。

标签:逆向,瑞数,456vmp,cookie,constructor,直接,星球
From: https://www.cnblogs.com/tnanko/p/18150041

相关文章

  • 1.某道翻译js逆向sign值
    首先找到这个请求接口这个接口就是我们请求翻译的接口发现有个sign值,这就是我们需要逆向的值再看看这个接口的响应可以发现这个响应是被加密的,我们还需要去逆向解密这个被加密的响应,这篇就单纯讲一下逆向这个sign值把查看调用堆栈下断点,一步步跟栈发现......
  • 流逝的岁月拽不回飞奔而去的逆向的时空线,那些无法述说抑或是渐渐模糊的昔日的梦
    2024.04.20NOIP模拟赛#34AT_arc095_d[ARC095F]PermutationTree给定一棵树\(T\),要求构造一个排列\(p\)。对于每一个\(p_i\),找到最大的\(j\)使得\(p_j<p_i\),然后在\(i,j\)间连边。问是否可以构造出与\(T\)同构的树。如果可以,则给出字典序最小的排列。对于全......
  • B站login-极验逆向
    声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标网站https://www.bilibili.com/          登录分析分析过程极验分析直接查看login的......
  • js逆向中的坑和经验记录
    window,document变量,执行deletewindow。在浏览器中是无效的。在自己抠出来的js代码中是有效的。这会导致一些问题js中如下一段代码window["sign"]=functionsign(){try{div=document["createElement"];returnDate["parse"](newDate())["toStri......
  • CTF中常见的四种python逆向
    说在前面:什么是pyc文件?pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种bytecode,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是Python编译过的字节码文件。它是Python程序在运行过程中由源代码(通常是.py文件)自动或手动编译产生的二进制文件。而且pyc是......
  • 详解Hook框架frida,让你在逆向工作中效率成倍提升
    https://zhuanlan.zhihu.com/p/41662447一、frida简介frida是一款基于python+javascript的hook框架,可运行在androidioslinuxwinosx等各平台,主要使用动态二进制插桩技术。本期“安仔课堂”,ISEC实验室的彭老师为大家详解frida,认真读完这篇文章会让你在逆向工作中效率成倍提升哦......
  • 【安卓逆向】从逆向登录协议开始到frida rpc的初探
    本来是闲着无聊逆向一下喜马拉雅的登录协议日常抓包,分析数据包,有一个password字段想分析一下这个password这个字段,jadx搜索一下啊 经过frida多次的hook定位,发现这个方法便是加密过程,点进去可以hook一下这个方法查看一下functionhook(){letLoginRequest=Java.......
  • 阿里bxet逆向
    声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标网站x82y分析过程参数直接搜索etSign通过可以看到是在et_f文件生成参数 window.etSign("GE......
  • CTFshow Reverse 逆向4 学习记录
     题目 分析过程 是一个无壳,64位的文件丢到IDA里面,找到main函数1int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp)2{3__int64v3;//rdx4char*v4;//[rsp+20h][rbp-18h]56qword_140004618=(__int64)malloc(1......
  • JS逆向中特殊RSA加密密钥
    在对某个网站的接口进行逆向的时候发现其使用了RSA加密,但是其中的密钥生成方式比较特殊。JS部分代码如下所示:varf=newn.jsbn.BigInteger("9E08DA9CB4357388754D6AFF8ED0E1A9C46CD927291ACBC26C08E97E80BC8FFA1F9ABD31CDE9587785183A51************************************......