您好,登錄后才能下訂單哦!
如何進行MmEwMD分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
今天我們來看看這種反爬混淆,僅僅提供學術交流
首先搜一下這個關鍵字:MmEwMD 就不截圖了什么也搜不到。
調用堆棧看一看,先看第一個
重度混淆 斷點看看
我們發現他是hook了 請求的對象,斷點斷在send上,我們知道js的請求對象send是post提交數據,而url是在請求對象的open方法所以我們看下他這個函數的外部對象
我們看到他上個函數就是open,我們在這里下斷點,重新提交
斷點之后我們發現是沒問題的,既然這里是正常的鏈接,提交就多了一個加密字段,我們繼續往下看
走到這里我們發現有加密值了_$Fe(arguments[1]);返回的
進入_$Fe方法我們斷點
斷下來我們f10單步走看他加密是在哪里出現的
我們看到是這里出現的我們看下參數
關于如何進行MmEwMD分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。