[原创] 网洛者 JJEncode加密 - 初体验 逆向分析

查看 2|回复 0
作者:ZenoMiao   
本次逆向题目为aHR0cHM6Ly93YW5nbHVvemhlLmNvbS9jaGFsbGVuZ2UvMg==


image.png (62.95 KB, 下载次数: 0)
下载附件
2025-6-10 21:39 上传

打开网站 开启F12抓包, 发现请求是h2 和请求参数_signature为加密参数


image.png (21.46 KB, 下载次数: 0)
下载附件
2025-6-10 21:30 上传

全局搜_signature发现加密函数入口, 先打个断点 再翻页单步进去看一看啥情况


image.png (34.36 KB, 下载次数: 0)
下载附件
2025-6-10 21:31 上传

好家伙, 果然是JJEncode, 一大堆看不懂的东西, 怎么办  怎么处理???


image.png (21.42 KB, 下载次数: 0)
下载附件
2025-6-10 21:32 上传

既然看不懂那就不用看懂, 把他变成能看懂的代码就好了, JJEncode处理方法很简单. 把他所有代码复制下来, 把最后的一对括号删了, 然后在console那黏贴运行一下就好了. 这下能看懂了吧?


image.png (75.47 KB, 下载次数: 0)
下载附件
2025-6-10 21:37 上传



image.png (27.81 KB, 下载次数: 0)
下载附件
2025-6-10 21:38 上传

上面都已经说了时候魔改的SHA1, 这个是练习的网站, 应该也没啥必要骗你, 所以直接扣下来吧, 也懒得试是否标准算法了
扣下来之后吧他的第一个function给去了, 然后sign就不赋值了  直接console出来


image.png (13.02 KB, 下载次数: 0)
下载附件
2025-6-10 21:49 上传

python调用就直接用node来调用, 关键代码如下
[Python] 纯文本查看 复制代码        _signature = subprocess.Popen("node 2.JJEncode加密-初体验 ", encoding="utf-8", stdout=subprocess.PIPE)
        _signature = _signature.stdout.read().replace('\n', '')
打完收工, 关键代码已经有了 其他代码没有难度自己撸吧


image.png (44.56 KB, 下载次数: 0)
下载附件
2025-6-10 21:50 上传

下载次数, 下载附件

您需要登录后才可以回帖 登录 | 立即注册

返回顶部