某动漫平台漫画简单逆向分析

前言:

今日目标为某动漫平台漫画分析采集


待分析.png

加密分析:

首先我们分析图片链接是如何生成的,在启动器中查看调用堆栈,进行断点调试。


图片分析一.png

图片分析二.png

在这个位置我们断点调试发现,imgSrcList[thisPage]中存放的就是本章节的一些图片链接地址。我们对该参数进行查找,查看链接是从哪里生成传入的

断点一.png

通过调试查找发现,链接地址存放在_v参数中
断点二.png

根据_v关键字搜索,无法查找到参数来源。通过查看发现上方eval()函数很可疑。我们要对该函数做一些简单处理
参数分析一.png

eval()函数还原并简单处理之后发现_v是从该函数中传入的。其中W['DATA'],W['nonce']是需要处理的值,继续往下查看参数是从哪里来的。
参数分析二.png

通过搜索发现W['DATA'],W['nonce']参数是在页面源码中
DATA参数.png

nonce参数.png

注意:W['nonce']参数不是固定的,且window['nonce']中'nonce'字符会拆分拼接,取该参数时需注意

成果展示:

成果.png

结束语:

至此,加密就已经搞定啦!之后可以通过python或者其他方式进行传参调用!

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容