好友
阅读权限10
听众
最后登录1970-1-1
|
闲来无事,研究了 小红书pc端 逆向,发现文章列表来源于api 作者页面, 有用到x-s和x-t
1. 全局搜索 x-s ,找到对应位置,打上断点,然后发现是16机制混淆的
断点1
稍微解一下混淆,让代码好看一点,发现逻辑是下面这样的:
1 . X-t = new Date()['getTime']()`
2. X-s是 对组装的链接调用两次方法加密而成 '前面时间戳test/api/sns/web/v1/user_posted?num=30&cursor=&user_id=作者id’ _0x4c4a9b(_0x2b2945(前面的链接))
一路向上找,发现这里两个参数是方法sign 返回的,下面就开始进进入补代码的环节了
1. 执行sign , 发现缺少变量_0x53b5,_0x2b26,补充之后,执行发现内存溢出, 原因是因为有格式化检测,将this['oZWGeM'];反格式化之后,代码可以往下执行,但是报错, 原因是因为_0x2b26和_0x53b5之间有一个自执行方法,用来给_0x2b26 移位的, 添加上去之后,可以出来值,但是遗憾的是,请求得不到正常的数据, 原因是有进行后端环境校验,加上环境,再出值就是正确的了。
发现会重写 _0x3997ed;
补齐正确的环境之后,就大功告成了 |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|