Skip to content
失踪人口回归~~~
不得不说这是一个表面人畜无害,实则暗藏玄机的网站,js加密说不上复杂,但是能让你抓狂~
我们以其中一个子页面为例:页面传送门

接下来进行抓包分析


可以发现在进行下载操作的时候,一共发出了两个请求,根据我们以往的经验,不难看出,第一个请求的请求体进行了一次加密,然后服务端返回的数据又进行了一次解密,得到第二个请求的参数或者链接,就可以下载了。
国际惯例,先全局搜索,再断点伺候。
然后就懵逼了,这个时候发现请求体里的参数似乎过于简略,全局搜索出来会有一大堆东西,这个时候就需要用到浏览器里的网络监听了(initiator),如下图

可以很明确地看到这一个网络请求经过了哪些js调用,我们逐步分析…(此处省略大半篇幅)
比较关键的几个点就是fget, fileget, fileDownload, itemFileGet, itemFileDown (请自行逆向分析,难度不大)
把这一堆js抓下来之后 我们就可以愉快地使用node模拟了

然后用execjs模拟并发包

于是整个流程我们就完成一大半了,接下来就是对拿到的数据解析decrypt操作了。如法炮制,这次可以用全局搜索message关键词找到关键js进行逆向,很简单。

将这几个关键js扣下来,然后直接用execjs对服务器返回的数据解析decrypt操作,就能拿到最终的下载链接了。

OK 大功告成
Ending
持续更新ing (欢迎各种star与fork)