<aside> 😀 今天主要是处理混淆代码进行解密操作,从而实现数据的获取。

</aside>

网站:https://www.endata.com.cn/BoxOffice/BO/Year/index.html

📝 主旨内容

确定位置

通过各种手段确定解密的位置。

image.png

点击切换年份,就会触发他的发包请求,我们通过网络控制面板可以看到抓包的详情。

点开第一个包,然后我们简单的看一下

image.png

这里其实我们可以看到这里的year就是我们对应切换的年份,所以这个包很值得怀疑。我们看一下响应内容。

image.png

可以看到返回内容都是加密的,这就很容易让别人怀疑。然后为了进一步的确定,我们翻看了后面的所有请求,都没找到符合我们心中的请求包,都是一些图片,所以这里我们可以很大概率确定就是这个包所请求的数据,然后网站中在进行解密从而实现数据的交互。

老规矩找到切入点。我们看一下请求的堆栈。

image.png

堆栈他并不是很多。我们重点怀疑PostAPI这个函数,因为看名字就知道这是一个网络请求器。我们跟去看一下。

image.png

我们重点是要看这个success函数,因为这里的意思是,如果请求成功就会回调到这个函数去。这里我们就找到对应的解密入口位置。

分析解密函数

我们找到相对应的解密函数,接下来我们就要分析他是如何一步一步解密的。

我们找到这里打个断点,切换到别的年份。