パラメータ anti_content 逆学習

免責事項:この記事は学習とコミュニケーションのみを目的としており、違法な目的、商業活動などに使用することを禁止します。それ以外の場合は、ご自身の責任で行ってください。侵害がある場合は、通知して削除してください。ありがとうございます。このチュートリアルは、特定の Web サイト向けに特別に書かれたものではなく、純粋に技術的な研究を目的としています。

事例分析

対象ケース: aHR0cHM6Ly9tb2JpbGUucGluZHVvZHVvLmNvbS8=

1. 対応インターフェース
ここに画像の説明を挿入
2. 難点
ここに画像の説明を挿入

パラメータ分析

Dafa をパラメータ名で直接検索できます。
ここに画像の説明を挿入
現時点では、anti_content が多数あることがわかります。さらにいくつかのブレークポイントを確認できます。
ここに画像の説明を挿入
これが彼のアルゴリズムであることがわかります。r に値を代入することで使用できます分析を通じて、暗号化
ここに画像の説明を挿入
で上記のケースに合格したことを知ることができます
ここに画像の説明を挿入
。その後、ブレークポイントを段階的に数回たどります。これを入力し
ここに画像の説明を挿入
、段階的に追跡し続けると、
ここに画像の説明を挿入
これが暗号化が生成される場所。
ここに画像の説明を挿入
暗号化の戻り値は次のとおりです。

ここに画像の説明を挿入
次に、位置がわかっている場合は、それを直接差し引いて、不足しているものを補うことができます。
または、Webpack なので、不足しているものを直接差し引いて補うこともできます。
あるいは、ここから全額差し引いて、いくつかの変更を加えます。
ここに画像の説明を挿入
後で、
ここに画像の説明を挿入
この方法で環境を直接構築するのは少しだけになります。完全に正しくありません。使用する必要がある場合は、自分で調べてください。
この問題は以上です。バイバイ!
ここに画像の説明を挿入

結果を示す

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/w62181310/article/details/130944581