前面有三组数字 + 加密数据通过分析发现解密位置都是混淆代码原本想把js抠下来,然后用python调用node.js进行解密的, 抠下来后发现node.js运行报错,而且试用”代理ip“,返回的数据是解密失败的,好像和ip有关系,所以使用了sekiro js rpc调用,今天没事具体研究了它的解密方式
所有变量名都是通过 _0x2e12方法进行计算得出, 那第一步手动把所有混淆替换掉
具体逻辑就是 通过返回的前三组数字和ip.split('.')进行运算, 然后计算ip的位数,传递给deBase64_cutStr方法进行subString后重新组合,重复3次,组合后就是一个base64加密了,可以直接解密
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
SSH山水画 https://www.charmcode.cn/article/2020-06-14_js_decryot https://bbs.pediy.com/thread-264326.htm 可以参 ...
谢谢