您好,登录后才能下订单哦!
如何进行MmEwMD分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
今天我们来看看这种反爬混淆,仅仅提供学术交流
首先搜一下这个关键字:MmEwMD 就不截图了什么也搜不到。
调用堆栈看一看,先看第一个
重度混淆 断点看看
我们发现他是hook了 请求的对象,断点断在send上,我们知道js的请求对象send是post提交数据,而url是在请求对象的open方法所以我们看下他这个函数的外部对象
我们看到他上个函数就是open,我们在这里下断点,重新提交
断点之后我们发现是没问题的,既然这里是正常的链接,提交就多了一个加密字段,我们继续往下看
走到这里我们发现有加密值了_$Fe(arguments[1]);返回的
进入_$Fe方法我们断点
断下来我们f10单步走看他加密是在哪里出现的
我们看到是这里出现的我们看下参数
关于如何进行MmEwMD分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。