思古解析js静态逆向分析

您所在的位置:网站首页 思古vip解析 思古解析js静态逆向分析

思古解析js静态逆向分析

2024-07-11 08:14| 来源: 网络整理| 查看: 265

思古解析js静态逆向分析 1.Fiddler抓包初步分析2.请求接口参数分析

1.Fiddler抓包初步分析

在这里插入图片描述 一个方框就是我们请求的地址,然后发起了第二个方框的请求,这里的参数是没有变化的,就是换了一个接口,然后第二个方框里面发起了一个https://jx.sigujx.com/sigu_jx.php 的post的请求,也就是第三个方框,这个post了5个加密的参数,这就是我们后面需要分析的内容。 然后这个接口返回了一个加密的url,解密后应该就是第四个方框的请求,这里返回的还只是一个网址,并不是m3u8,然后这里面又发起了一个请求,就是第五个方框,这个就是m3u8了,还是一个加密的m3u8,那么下面就是一步一步分析请求参数的逻辑

2.请求接口参数分析

在这里插入图片描述 第二个方框返回的源代码中,可以看到有post请求的逻辑,这里的参数都给出来了

{"url":url,"key":sigu("070ea6cb655dd2ee4e07a68bfef84c9a"),"key2":sigu2("2110362178631681"),"key3":sigu3(key3),"token":token,"type":""}, 参数来源url全局中url变量的值key由已知参数经过sigu函数得到key2由已知参数经过sigu2函数得到key3由key3参数经过sigu3函数得到token全局中token变量的值type空值

再看看源代码中有一段混淆很可疑,先进行反混淆 在这里插入图片描述 解密由https://www.qtool.net/decode网站提供的aaencode解密 在这里插入图片描述

这里就可以得到token了,在混淆的最后发现了

var url = $('#sigu_url').val();

这里可以看到是区网页仲id为sigu_url的值作为url的值,网页中可以很简单的找到 在这里插入图片描述

接下来还剩下三个方法体和一个参数,继续看看源代码的前面还引用了很多外部的js文件,全部都看一看,这里我直接说重要的地方,一个"/js/jquery.mim.js?20200731"下的js文件,里面的代码被混淆了

在这里插入图片描述

解密由网站http://tool.yuanrenxue.com/decode_obfuscator提供的ob混淆专解测试版V0.1

var _0x17e055 = function () { var _0x295a3f = true; return function (_0x29f3d0, _0x1024b0) { var _0x5e6290 = _0x295a3f ? function () { if (_0x1024b0) { var _0x28256a = _0x1024b0["apply"](_0x29f3d0, arguments); _0x1024b0 = null; return _0x28256a; } } : function () {}; _0x295a3f = false; return _0x5e6290; }; }(); var _0x3763d7 = _0x17e055(this, function () { var _0x7e1c73 = typeof window !== "undefined" ? window : typeof process === "object" && typeof require === "function" && typeof global === "object" ? global : this; var _0x3cbfe2 = [[0, 0, 0, 0, 0], ["qjxS.sihygfujxM.GcKFAowm;CjCeVEx.w1Gk2S6bKcVJ.cn;AvaJpi.12H6c.WRcntJKHRYUTLePIyYUWJHfFEBfEZEUykIHIGSyDvqHJvtJMeUXGrwFVTPGEwrEUwJ"["replace"](new RegExp("[qShyfMGKFAwCCeVEwGkSbKVJAvJHWRtJKHRYUTLePIyYUWJHfFEBfEZEUykIHIGSyDvqHJvtJMeUXGrwFVTPGEwrEUwJ]", "g"), "")["split"](";"), false], [function (_0x7a5d57, _0x14ff0a, _0x4b32a2) { return _0x7a5d57["charCodeAt"](_0x14ff0a) == _0x4b32a2; }, function (_0x4400eb, _0x2c8bb7, _0x3fd447) { _0x3cbfe2[_0x4400eb][_0x2c8bb7] = _0x3fd447; }, function () { return true; }]]; var _0x51d324 = function () { while (_0x3cbfe2[2][2]()) { _0x7e1c73[_0x3cbfe2[0][0]][_0x3cbfe2[0][2]][_0x3cbfe2[0][4]] = _0x7e1c73[_0x3cbfe2[0][0]][_0x3cbfe2[0][2]][_0x3cbfe2[0][4]]; } }; for (var _0x37e23a in _0x7e1c73) { if (_0x37e23a["length"] == 8 && _0x3cbfe2[2][0](_0x37e23a, 7, 116) && _0x3cbfe2[2][0](_0x37e23a, 5, 101) && _0x3cbfe2[2][0](_0x37e23a, 3, 117) && _0x3cbfe2[2][0](_0x37e23a, 0, 100)) { _0x3cbfe2[2][1](0, 0, _0x37e23a); break; } } for (var _0x2efca2 in _0x7e1c73[_0x3cbfe2[0][0]]) { if (_0x2efca2["length"] == 6 && _0x3cbfe2[2][0](_0x2efca2, 5, 110) && _0x3cbfe2[2][0](_0x2efca2, 0, 100)) { _0x3cbfe2[2][1](0, 1, _0x2efca2); break; } } for (var _0x386f6e in _0x7e1c73[_0x3cbfe2[0][0]]) { if (_0x386f6e["length"] == 8 && _0x3cbfe2[2][0](_0x386f6e, 7, 110) && _0x3cbfe2[2][0](_0x386f6e, 0, 108)) { _0x3cbfe2[2][1](0, 2, _0x386f6e); break; } } for (var _0x41a819 in _0x7e1c73[_0x3cbfe2[0][0]][_0x3cbfe2[0][2]]) { if (_0x41a819["length"] == 4 && _0x3cbfe2[2][0](_0x41a819, 3, 102)) { _0x3cbfe2[2][1](0, 4, _0x41a819); } else { if (_0x41a819["length"] == 8 && _0x3cbfe2[2][0](_0x41a819, 7, 101) && _0x3cbfe2[2][0](_0x41a819, 0, 104)) { _0x3cbfe2[2][1](0, 3, _0x41a819); } } } if (!_0x3cbfe2[0][0] || !_0x7e1c73[_0x3cbfe2[0][0]]) { return; } var _0xb48a00 = _0x7e1c73[_0x3cbfe2[0][0]][_0x3cbfe2[0][1]]; var _0x5ec83e = !!_0x7e1c73[_0x3cbfe2[0][0]][_0x3cbfe2[0][2]] && _0x7e1c73[_0x3cbfe2[0][0]][_0x3cbfe2[0][2]][_0x3cbfe2[0][3]]; var _0xf19686 = _0xb48a00 || _0x5ec83e; if (!_0xf19686) { return; } _0x2fe93e: for (var _0x575199 = 0; _0x575199


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3