前面有三组数字 + 加密数据通过分析发现解密位置都是混淆代码 原本想把js抠下来,然后用python调用node.js进行解密的, 抠下来后发现node.js运行报错,而且试用”代理ip“,返回的数据是解密失败的,好像和ip有关系,所以使用了sekiro js rpc调用,今天没事具体研究了它的解密方式
所有变量名都是通过 _0x2e12方法进行计算得出, 那第一步手动把所有混淆替换掉
具体逻辑就是 通过返回的前三组数字和ip.split('.')进行运算, 然后计算ip的位数,传递给deBase64_cutStr方法进行subString后重新组合,重复3次,组合后就是一个base64加密了,可以直接解密
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
SSH山水画 c0fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0K9r3q4J5L8h3y4G2k6r3g2Q4x3X3g2U0L8W2)9J5c8X3q4J5N6r3W2U0L8r3g2Q4x3V1j5J5x3o6t1H3i4K6u0V1x3o6k6Q4x3X3b7I4y4q4)9#2k6X3A6K6i4K6g2X3k6r3g2U0M7Y4W2G2N6l9`.`. https://bbs.pediy.com/thread-264326.htm 可以参 ...
谢谢
SSH山水画 c47K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2U0K9r3q4J5L8h3y4G2k6r3g2Q4x3X3g2U0L8W2)9J5c8X3q4J5N6r3W2U0L8r3g2Q4x3V1j5J5x3o6t1H3i4K6u0V1x3o6k6Q4x3X3b7I4y4q4)9#2k6X3A6K6i4K6g2X3k6r3g2U0M7Y4W2G2N6l9`.`. https://bbs.pediy.com/thread-264326.htm 可以参 ...