202104-13 记录一次js分析破解过程(四)(jsjiami 批量解密的脚本 更进一步) 接上文记录一次js分析破解过程(jsjiami 批量解密的脚本制作思路 ) 系统主要函数已经破解,有了一定可读性,但是还有一些 别扭的字符串,是什么呢?分析一下。 [crayon-67a2e11b10d84416073394/] 这是截图, 源代码只有几行,其他加密、反调代码没用,也不处理了 最后解密结果为: [crayon-67a2e11b10da0.... Read More >
202104-12 记录一次js分析破解过程(三)(jsjiami 批量解密的脚本制作思路 ) 思路么? 替换文件 方法其实比较简单,将原始脚本 读入字符串, 使用正则表达式提取出加密函数及内容! 然后用 执行代码, 将结果替换回 文件,完成工作! [crayon-67a2e11b136ba777079220/] 取出来了函数名了 函数carr_fun_all[]和函数名carr_fun_name已经都提取到了,那么最麻烦的就是提取出整个加密函数carr_f.... Read More >
202104-11 记录一次js分析破解过程(二)(jsjiami 的破解) HOT 接上文 记录一次js分析破解过程(通用解密方法) 加密文件1~5 的加密方式是 雷同的 我们拿代码1做例子!手动格式化代码。 [crayon-67a2e11b13bb2019247666/] 在调试代码时 在console状态下 打开/刷新页面,会报“请勿非法盗版”,估计是和 代码0有类似的代码,那我们调试,使用document.write直接显现出来, 在这个代码最后.... Read More >
202104-10 记录一次js分析破解过程(一)(通用解密方法) HOT 在52论坛上 看到有人悬赏破解几个js。 https://www.52pojie.cn/forum.php?mod=viewthread&tid=1412781&page=1#pid37932608 发文的没做格式化,第1、3、5js 是混合代码,有不同加密类型或者 有部分加密的内容。 第一部分很简单。第一个加密代码前半部分,即0.js代码 [crayon-67a2e11b14.... Read More >