【JS逆向系列】 雷速体育canvas渲染数据解密

834 阅读1分钟

注:本文仅供学习参考,禁止用于非法行业


前言

目标网站:aHR0cHM6Ly9saXZlLmxlaXN1LmNvbS9sYW5xaXUvd2FuY2hhbmc=


分析

这里直接看源码,发现数据是通过canvas渲染上去,那我们就要找寻他的原数据,既然是渲染上去,我们可以先打一个canvas断点尝试下

<font color=#999AAA >示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

成功断下断点,而且网页还没渲染出数据,其中的e就是要渲染上去的数据 在这里插入图片描述 然后就一直网上追栈,在这里发现了传入的数据 在这里插入图片描述

然后就没有然后了,花了点时间发现跟不到数据生成的地方,所以换个方式,我们下js断点,然后慢慢调试找到生成数据的js,然后再单步调试,找到这个位置后下个断点 在这里插入图片描述

一直单步后找到一个可疑位置,一长串字符,盲猜就是更具这个揭秘出来的数据,继续往下追 在这里插入图片描述

果然是在这里没错了,然后我们就要找这个长字符串的来源了 在这里插入图片描述

这里跟到base64_这个参数后就没了,然后再全局搜这个看看 在这里插入图片描述

然后在这个混淆的地方找到了我们要的长字符串 在这里插入图片描述

接着就看是扣解密的函数了,第一步解密的roott可以直接扣了

在这里插入图片描述 第二步这里主要扣下面圈起来的 在这里插入图片描述

总结

扣完后就完事了 在这里插入图片描述 在这里插入图片描述