这次文章是补之前文章提到的eval加密
之前简单介绍了常见的JS混淆:JS逆向常见混淆总结
里面提到的第一种混淆就是这次要分析的主角,这里分析的网站是「漫画柜」
查看请求
打开控制台,随意点击一本漫画...第二种就是按照之前的文章提到的分析流程,我们分析一遍,虽然麻烦点会走弯路但是适合新手:
没有看过的朋友可以点击下面的文章链接回顾一下:实战案例浅析JS加密 - 基础总结篇
先搜索一下关键字,这里加密的参数是...x73\x70\x6c\x69\x63']('\x7c'), 0, {}))
解密过程
我们来捋一捋整个过程,首先网站加载页面,执行了这段eval,解密了参数里的一堆密文,之后根据参数请求具体内容,那我们逆向只要拿到页面的代码...JS逆向是细致活,需要大胆假设,小心求证,耐心调试,同时在逆向过程中卡住了需要求助的时候也不要不好意思。把自己思考的结果、遇到的问题描述清楚附上小小的红包和大佬聊聊,会有意想不到的惊喜。
共勉~