W店UA分析

简介: W店UA分析
项目地址:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vIy8=


观前提示:

本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除



 加密点定位

输入账号密码点击登录能看到一个login包

看一下data 发现ua不知道是哪里来的 所以我们本篇文章分析一下ua参数

接着搜索一下这个网址就能看到 ua是URI编码的n

n为window.getUa()

打上断点再次登录看看

成功断下 所以ua的加密点就找到啦



 分析

进入这个函数可以发现 是一个OB混淆加密

正常可以用我的软件解混淆

但是我不呢?如果不用那个软件 要怎么硬刚?

可以看到它是变量混淆了 我们的操作只需要圈住解密函数部分 便可显示原文

继续下看分析

我们需要的是_0x261229这个值

而这个值的生成逻辑是

var _0x7dfc34 = new Date()['getTime']();
var _0x261229 = _0x1722c3(_0x2e98dd) + '|' + _0x1722c3(_0x420004) + '|' + _0x7dfc34['toString'](0x10);
_0x261229 = btoa(_0x570bef['gzip'](_0x261229, {
            'to': 'string'
        }));

那岂不是很简单啦 我们先看看_0x2e98dd这个值是什么?

同理_0x420004也是 监测了一些鼠标事件 你们可以选择自己构造也可以选择直接固定 就看W店严不严格了

可以看到这俩Object是一堆浏览器的参数啥的东西 它都把检测的东西给我准备好了 那我们就给他JSON输出出来

然后经过了_0x1722c3这个函数处理一下再拼接

拼接完后再GZIP压缩然后btoa一下就能拿到我们所需要的ua了


至于怎么扣呢?

首先 先把解密函数扣下来先 因为代码里面有很多没解密的字符串 需要这个解密函数的支持 如果不带上是运行不起来的

然后再进去把_0x1722c3扣下来

接着运行一下 看报错 去页面里面找那个函数

缺啥就补啥就行了 很快就能扣完 还是很简单的


扣完提示没有btoa is not defined 再补一个btoa就完整了


 运行

node运行一下js 完美可用

然后再py上带上ua登录看看

也是完美可用



[完]

相关文章
|
1月前
|
数据采集 数据挖掘 UED
电商平台手机销售数据采集与分析
随着科技的进步,尤其是手机的普及,国民生活变得更加便捷。现今,手机销售已从传统的实体店模式转向电商平台,这一转变加剧了市场竞争,给手机厂商带来了新的挑战。为了应对挑战,电商平台越来越重视手机销售情况与用户体验,利用数据分析成为了解市场趋势的关键手段。本章节聚焦于某电商平台的手机销售及售后数据收集,通过深入分析商品销售状况与用户反馈,旨在探索有效的营销策略,助力电商平台与手机行业的共同进步。
67 1
|
XML 数据采集 JSON
京东按图搜索京东商品(拍立淘) API 返回值说明
item_search_img-按图搜索京东商品(拍立淘)
|
小程序
京东联盟-怎么跳转到京东购物小程序领券下单
我们在自己的小程序里接入京东联盟,实际上模式是用户点击商品详情页下单,然后跳转到“京东购物”小程序领券下单(像下面那样),但是这个接口是需要申请的,且自有小程序日均访问人数>1万。
456 0
京东联盟-怎么跳转到京东购物小程序领券下单
支付宝小程序月活突破4亿,近7成头部小程序为商业生活服务类
上线不足一年的支付宝小程序已经打破了微信小程序一家独大的行业格局,并在商业服务领域找到了差异化优势。QuestMobile 今日发布的报告显示,支付宝小程序的月活已经达到 4.01 亿。此外,支付宝热门领域典型应用用户规模 Top30 的小程序中,26.7% 属于旅游服务、20% 为出行服务、20% 为生活服务,商业生活服务类小程序在支付宝的占比接近 7 成。
2258 0
支付宝小程序月活突破4亿,近7成头部小程序为商业生活服务类