<aside> 😀 今天主要是处理混淆代码进行解密操作,从而实现数据的获取。
</aside>
网站:https://www.endata.com.cn/BoxOffice/BO/Year/index.html
通过各种手段确定解密的位置。

点击切换年份,就会触发他的发包请求,我们通过网络控制面板可以看到抓包的详情。
点开第一个包,然后我们简单的看一下

这里其实我们可以看到这里的year就是我们对应切换的年份,所以这个包很值得怀疑。我们看一下响应内容。

可以看到返回内容都是加密的,这就很容易让别人怀疑。然后为了进一步的确定,我们翻看了后面的所有请求,都没找到符合我们心中的请求包,都是一些图片,所以这里我们可以很大概率确定就是这个包所请求的数据,然后网站中在进行解密从而实现数据的交互。
老规矩找到切入点。我们看一下请求的堆栈。

堆栈他并不是很多。我们重点怀疑PostAPI这个函数,因为看名字就知道这是一个网络请求器。我们跟去看一下。

我们重点是要看这个success函数,因为这里的意思是,如果请求成功就会回调到这个函数去。这里我们就找到对应的解密入口位置。
我们找到相对应的解密函数,接下来我们就要分析他是如何一步一步解密的。
我们找到这里打个断点,切换到别的年份。