Js逆向之PDD拼多多anticontent参数获取思路
laoyan 2020-04-18 11:12:25
分 享


逆向思路


本次是分析pdd扫码登录过程,扫码会一直轮询,anticontent的参数也会一直变,因此判定anticontent的生成方法会一直被调用,只需要再浏览器debug是断xhr包含扫码查询接口即可,然后在断点处对应的堆栈callstack寻找可疑地方在一步步打断点debug分析


使用工具


调试用: safari、火狐、chrome(本人习惯用)等浏览器

还原用:python excejs (不推荐) 、 node js (推荐,对js调用支持更好) 


关键断点



getanticontent2.png


如上me()方法上方方法,return的就是anticontent内容


getanticontent3.png


还原方法


还原方法基本两种方式:


1、理解原本算法直接自己写代码还原


2、扣js代码,把需要的js引用都扣出来再运行


对于这么庞大量的代码要做到真实还原我是无能为力,只能扣js代码,把需要的js方法函数都统统引用,最后再调用,这里不对扣js做过多描述,反正是个痛苦的过程,不过扣完之后你会发现其实还有个更简单的办法就是只需引用相关代码区所有方法即可


结果验证


pddanticontent1.jpg


我要小额支持下

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

取消
吐槽一下

游客

所有吐槽
  • 暂时还没有吐槽,赶紧来吐槽!