关于 pdd:anti_content参数分析与逆向

一、逆向目标

  • 目标:获取pdd商品列表接口数据
  • 网址:aHR0cHM6Ly93d3cucGluZHVvZHVvLmNvbS9ob21lL2hvbWUv

二、逆向步骤

2.1 anti_content 入口定位

>1 找到需加密参数

>2 全局搜索定位

这里只出来一个结果,很明显,点进去。

>3 分析出加密点

分析出Object(x.a)()是个Promise对象可在控制台进行测试得出加密位置

重新打上断点刷新接口

>4 进入源代码

继续进入函数 r.messagePackSync

根据函数返回值情况 结合控制台分析 进入 ue

可知 只要 ue函数能够被正常调用 参数anti_content 就可以逆向出来

2.2 webpack模块加载加补环境

复制粘贴代码分析,需要调用的 ue函数在双层webpack模块自执行函数里面

可知 需要找到外层大的webpack加载器调用fbeZ,调用之后,可以正常执行箭头所指 i ,i 正常执行之后,i 中第二层webpack加载器调用 function(e, n, r) ,最终可拿 ue函数所执行需要的结果参数 anti_content。

> 全局搜索fbeZ

虽然出来很多个值但通过网页刷新与断点调试结合可知箭头所指正确位置 进入 调用js文件 很容易分析出调度器标准逻辑。

>1 新建 _4loader.js代码文件 保存下面箭头js文件

>2 新建 _2mod1.js代码文件 保存下面箭头js文件

>3 新建 _3mod2.js代码文件 保存下面箭头js文件

>4 新建_1env.js代码文件

分析这个网页需要如下环境代码

window = global;

delete global;
delete Buffer;

document = {
    addEventListener: function () {},
    cookie: '_nano_fp=XpmyX0Eyn0EJXpTon9_ryk2GUF8jzVuDLOQX7_CH; api_uid=U84pHWhY3vxUeUAesdvjAg=='
}

screen = {
    availWidth: 1707,
    availHeight: 1019
}

navigator = {
    appCodeName: "Mozilla",
    appName: "Netscape",
    appVersion: "5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36",
    webdriver: false,
    userAgent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36'
}


history = {
    back: function () {}

}

location = {
    "ancestorOrigins": {},
    "href": "https://www.pinduoduo.com/home/home/",
    "origin": "https://www.pinduoduo.com",
    "protocol": "https:",
    "host": "www.pinduoduo.com",
    "hostname": "www.pinduoduo.com",
    "port": "",
    "pathname": "/home/home/",
    "search": "",
    "hash": ""
}

>5 以上4个文件创建完毕 以下代码执行才不会出错

加上这行代码

在  _2mod1.js 加上两行代码

require("./_1env")
require("./_2mod1")
require("./_3mod2")
require("./_4loader")


function get_anti_content() {
    // 初始化
    window.loader("fbeZ")
    // 更新操作 分析上图最后一处函数需要加上这行代码 它在网页有执行复制粘贴至本地没有执行
    //          所以加上下面这行代码解决
    window.se['updateServerTime'](new Date().getTime())
    // 调用ue
    return window.ue()
}

console.log(get_anti_content())

输出结果:

2.3 python代码

import requests
import execjs



headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36',

}

anti_content = execjs.compile(open("_pdd.js").read()).call("get_anti_content")
print(anti_content)


params = {
    'tf_id': 'TFRQ0v00000Y_13400',
    'page': '1',
    'size': '39',
    # 'anti_content': '0aqAfa5e-wCEXxjdXUSt_USOOG7GxNhyxhPqgHKqTmZhApN7QjX3nad4X6CtkSyqzgyrjij0jUpPoX5T8X09qnpdYH0danq7dnqdoXqXYO0TLl92SAPbdeGM2XIXxcGDDpZthfiNLHxm8P_id8y02TYoSB-bbm7t3Zst2CkL2FEto9sqgxHs_IXp0Tv69HtmFG0dblNXYhYpE8niEqns0_NQdfNW7Tdm5tqda7mdblqNqdvM0ltT9Jx2tSo9gBsJX_YatfX1fEB5EZ48XSP9iWtQ9n7IJZ4UQoNx3ZZx-o5iy98ZLx1HsP763394QnJeJNlSFvld4PTTHDfRCHUTZyX45q4XxtnxxK4dYXudJOpxIPmYjyOvqfcEboRR3zA2wmE9QYDuFvU2o4A3',
    'anti_content': anti_content
}

res = requests.get('对应api url', params=params, headers=headers)


print(res.text)

2.4 生成结果

成功。

03-26
### 逆向工程反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值