前言:
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!wx a15018601872
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!q 2766958292
声明:(说错用的是智谱4ai写成文言已修改)
刚看完球心情不错,下午没课今天打算躺平,出一期博客说说我如何破解zp_token__。侵权删
1.逆向过程
1.1.思路
我用的是补环境方式,个人感觉vm2,和node都可以直接弄,vm2弄到最后堆栈检测那一部分弄了一天没弄出来boda给的那个思路我还没研究懂估计还得一会阵子不过boda的框架写的真的牛逼够我学一辈子了,最后如果有大哥有更简单的修改vm2堆栈new Error堆栈的私聊我,我们深入交流一下。
1.2.检测过程
大致检测就是前面会进行window环境判断通过无数个typeof 判断值是否存在,然后就到了Object检测,然后突然就到了screen检测,screen这一部分和window的screenx和y outer inner全部都需要少一个都不行,然后就开始navigator和location检测,这一部分也是坑人他检测的不是window对象里面的值,而是top里面的值纯纯人才设计这个的人,这是我遇到的倒数第二个坑。然后开始document检测,document检测主要是createElement和document.all检测。中间穿插一个堆栈检测和Object再次检测。其他的我暂时没跟因为弄完这些我就通过验证了,成功率在60-65左右主要是点选一直跳出我第一个需要请求失败然后再拿所以实际应该是65也就是2/3还有1-2个监测点被他发现但是不重要我后续有空看看,主要是我只到了最后150个断点还有800个断点我没去到(没解混淆硬刚 其实是我还不太会