2020 12 16 JS逆向之某變IP

2021-10-12 06:43:27 字數 1451 閱讀 2070

二、破解加密函式

全域性搜尋ffstereophonic

function

ddip

(e0)

又找到乙個混淆的**,繼續轉換

出來下面的**,基本上是可以用了

function

r3(str)

else

if(str.

charcodeat

(i)>77)

else

}return newarr.

join(""

)}function

rot(t, u, v)

function

r13(s)

else

if(c >=

a&& c

else

}return b.

join(''

)}function

rot5

(s)else

}return b.

join(''

)}function

rot135

(s)

但是還有乙個地方,就是主函式裡的e2 = $.base64.decode(e1);,是乙個base64加密,可以直接用js自帶的atob函式

最終形成的加密函式如下:

var atob =

require

('atob');

function

rot(t, u, v)

function

r13(s)

else

if(c >=

a&& c

else

}return b.

join(''

)}function

ddip

(e0)

console.

log(

ddip

('zgh5bqr2zqljbqr2af4lzwhhzmlhawxkawrjzgz4bgd0'

))

可以看出是一樣的哦~

python爬蟲之js逆向(二)

每天一更,養成好習慣從我做起。真正想做成一件事,不取決於你有多少熱情,而是看你能多久堅持。千萬別奢望光有熱情就能得償所願。今天的帶大家了解一下md5加密,目標 是有道翻譯 首先第一步開啟 我用的是google f12,檢視是否是post請求,隨便輸入乙個字,右擊檢視網頁源 ctrl f檢視是否有你想...

python爬蟲之js逆向(三)

目標 這就是生成mcode的函式 直接拿下來複製到js檔案。生成js檔案 function missjson input else if isnan chr3 output output keystr.charat enc1 keystr.charat enc2 keystr.charat enc3...

JS逆向系列之谷歌翻譯

分析過程 首先找到谷歌翻譯的ajax請求介面 以get方式傳送的ajax請求,多次嘗試,發現請求引數中,tk和q,是不斷變化的,其中q是待翻譯的內容,tk是根據q進行js加密演算法生成的,所以我們要分析tk的產生。加密演算法應該在translate m zh cn.js檔案裡 打個斷點,請求翻譯介面...