当前位置: 首页 > news >正文

做网站公众号多少钱百度快速提交入口

做网站公众号多少钱,百度快速提交入口,漯河做网站的公司,全站仪建站视频a_bogus算法还原大赏 hello,大家好呀,我是你的好兄弟,[星云牛马],花了几天时间算法还原了这个参数的加密过程,一起看看吧,记得加入我们的学习群:529528142 天才第一步,F12你会不&am…

a_bogus算法还原大赏


hello,大家好呀,我是你的好兄弟,[星云牛马],花了几天时间算法还原了这个参数的加密过程,一起看看吧,记得加入我们的学习群:529528142

  • 天才第一步,F12你会不?

image-20230908175243128

  • 天才第二步,js断点要断住

image-20230908175813293

image-20230908175745171

从这里开始你的逐步断点之旅……

有经验的伙伴肯定知道,这是jsvmp扣代码意义不大,所以这篇文章,介绍算法还原

请添加图片描述

每个循环的处理中,我们都加入这样的日志,将关键的存放运算中间值的变量全部输出到日志中。

另外,因为是算法还原,最重要的位运算相关的地方,全部加上输出日志:

image-20230908180349729

好的,你已经成功了1/2,毫不夸张的说,好的日志是还原算法的最重要的前提之一哦。

好的刷新页面,保存日志到本地,开始分析!

直接搜索a_bogus:

image-20230908180552516

定位到最开始出现的地方,接下来往上寻找依赖关系!

image-20230908180645745

 [xx]func function charCodeAt() { [native code] } called, args->, [30] ==> 10[algo]10&255 => 10[algo]10<<16 => 655360[algo] 31++ =>[xx]func function charCodeAt() { [native code] } called, args->, [31] ==> 217[algo]217&255 => 217[algo]217<<8 => 55552[algo]655360|55552 => 710912[algo] 32++ =>[xx]func function charCodeAt() { [native code] } called, args->, [32] ==> 153[algo]153&255 => 153[algo]710912|153 => 711065[algo]711065&16515072 => 524288[algo]524288>>18 => 2[xx]func function charAt() { [native code] } called, args->, [2] ==> d[algo]711065&258048 => 184320[algo]184320>>12 => 45[xx]func function charAt() { [native code] } called, args->, [45] ==> z[algo]711065&4032 => 2432[algo]2432>>6 => 38[xx]func function charAt() { [native code] } called, args->, [38] ==> o[algo]711065&63 => 25[xx]func function charAt() { [native code] } called, args->, [25] ==> 4

image-20230908204605214

可以看到,是乱码的三个一组,三个一组地生成的4个字符,由乱码、和Dkdpgh2ZmsQB80/MfvV36XI1R45-WUAlEixNLwoqYTOPuzKFjJnry79HbGcaStCe字符串参与运算,得出。

乱码长度为33 那么最终产生的a_bogus长度就是33/3*4=44,和上面的截图一致

解密代码如下:

let lm1 = "�BàR¡ü<�\u0017=\u0004\u001c�PmÛ�H\bÍ\r¡Æé\u0010x-®­þ\nÙ�"  
let s = {"s0": "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=","s1": "Dkdpgh4ZKsQB80/Mfvw36XI1R25+WUAlEi7NLboqYTOPuzmFjJnryx9HVGcaStCe=","s2": "Dkdpgh4ZKsQB80/Mfvw36XI1R25-WUAlEi7NLboqYTOPuzmFjJnryx9HVGcaStCe=","s3": "ckdp1h4ZKsUB80/Mfvw36XIgR25+WQAlEi7NLboqYTOPuzmFjJnryx9HVGDaStCe","s4": "Dkdpgh2ZmsQB80/MfvV36XI1R45-WUAlEixNLwoqYTOPuzKFjJnry79HbGcaStCe"}let out = "";for (let i = 0; i < lm1.length; i = i + 3) {let num1 = lm1.charCodeAt(i) << 16 | lm1.charCodeAt(i + 1) << 8 | lm1.charCodeAt(i + 2) << 0out += s.s4.charAt((num1 & 16515072) >> 18)out += s.s4.charAt((num1 & 258048) >> 12)out += s.s4.charAt((num1 & 4032) >> 6)out += s.s4.charAt((num1 & 63) >> 0)}console.log(out)return out
}

接着就是看乱码是怎么产生的,那个s4是观察多几个日志发现是固定的。

往上看日志发现:

image-20230908204956041

乱码是由两个乱码产生:

let lm_part1 = "ƒBàR";
let lm_part2 = "¡ü<–\u0017=\u0004\u001c”PmÛŽH\bÍ\r¡Æé\u0010x-®­þ\nÙ™"

往上搜索lm_part1最开始出现的位置:

image-20230908205153456

image-20230908205226721

可以看出,日志打印出来的信息还是非常全面的,直接告诉你了是调用了String.fromCharCode()这个函数,参数是[131,66,224,82],我还是花费了些时间,思考如何添加日志点的,确实伤头发,哈哈。

那么这四个数来自于哪呢?当然是就在它上面的这地方寻找线索咯。

[xx]func function now() { [native code] } called, args->, [] ==> 1693911085249
[algo]1693911085250&255 => 194
[algo]1693911085250>>8 => 6617072
[algo]6617072&255 => 240
[algo]194&170 => 130
[algo]3&85 => 1
[algo]130|1 => 131
[algo]194&85 => 64
[algo]3&170 => 2
[algo]64|2 => 66
[algo]240&170 => 160
[algo]160|64 => 224
[algo]240&85 => 80
[algo]66&170 => 2
[algo]80|2 => 82
[xx]func function fromCharCode() { [native code] } called, args->, [131,66,224,82] ==> ƒBàR

为了让大家理解这个过程,我们看一下这个完整过程,下面大家就照葫芦画瓢就可以。

131  = 130|1,而130 = 194&170, 1 = 3&85,故:
131 = (194&170) | (3&85),而194 = 1693911085250&255,170、85、3为定数,故
131 = ((1693911085250&255)&170) | (3&85)

其余的数类似,解密代码为:

let t3 = 1693911085250
let n1 = t3 & 255
let n2 = (t3 >> 8) & 255
lm_part1_arr.push(n1, n2)
lm_part1_arr.push((n1 & 170) | (3 & 85), (n1 & 85) | (3 & 170), (n2 & 170) | (66 & 85), (n2 & 85) | (66 & 170))
console.log(lm_part1_arr);
let lm_part1 = String.fromCharCode(...lm_part1_arr.slice(5))

接下来我们看一下lm_part2的地方:

image-20230908211107622

从图上可以看出,这个乱码的生成涉及两个输入:

  • 乱码:Ad\u0000\u0004\u0000ôØ’÷\u0000\u0001\u0000©ÏÂà\u0000\u0000\u0000›\u0000\u0000\u000ed÷Æ\u000e\u0003à
  • 数组[62, 17, 140, 235, 54………………50, 219, 128, 218, 223]

这两个多次调试数组为固定的值,也可以去看日志里面的产生逻辑:

image-20230908212152053

这个是由乱码ƒ产生的数组序列,迭代256产生,这里我们就不多分析了。

我们继续分析,这个数组和乱码是怎么生成lm_part2的:

image-20230908212532945

image-20230908213146460

从这里可以看出,

¡ = String.fromCharCode(lm_in.charCodeAt(0) ^ arr_256[24])

ü = String.fromCharCode(lm_in.charCodeAt(1) ^ arr_256[47])

……

其余的类似,看日志就能得出结论,其中24、47等数字都是固定的,看日志就能得出。

这样这个¡ü<**–**\u0017=\u0004\u001c**”**PmÛ**Ž**H\\bë\\r¡Æn\u0010乱码就逆推完成了。

接下来是lm_in = Ad\u0000\u0004\u0000ôØ’÷\u0000\u0001\u0000©ÏÂÆ\u0000\u0000\u0000\u001c\u0000\u0000\u000ed÷Æ\u000e\u0003A这个的逆推:

image-20230908213517297

image-20230908213557502

显而易见是由这个数列产生的乱码。

那么这个数列怎么来的:

image-20230908213929718

仔细分析上面的日志发现这个数组是由另一个数组交换位置得来的,具体我们放在下一篇中介绍!
放一张算法验证成功截图:
在这里插入图片描述

记得加入粉丝群哦,新鲜文章首先发布哦。

http://www.yayakq.cn/news/568769/

相关文章:

  • 余姚哪里有做淘宝网站的优酷视频接到网站怎么做
  • 郑州平台网站建设厦门企业网站建设方案
  • 深圳可以做网站的公司学校网站建设策划
  • 新网站大量收录好不好网站背景
  • 温州苍南网站建设金山网站建设
  • 学风建设网站的优势三网获客大数据获客营销软件
  • 建设银行etc的网站是哪个好外贸网站seo博客
  • 官方网站首页横山专业做网站建设的公司
  • 模板建站总公司网站的布局怎么做
  • 哈尔滨网站开发电话asp.ne做网站
  • 网站开发具体是干什么的网站代码开发
  • 做模型的网站有哪些二手购物网
  • 哈尔滨网站建设制作费用培训类 网站后台
  • 简述网站建设基本流程答案wordpress打不开首页
  • 网站建设策划有哪些长春网站seo
  • 营销型 展示类网站模板网站收录怎么删
  • 网上订餐网站建设的外文文献网页设计师证书考试内容
  • wordpress如何导航网站推荐10网站
  • 自己做的网站怎么上传到域名网站建设补充协议范本
  • 网站建设类的计入什么科目网站建设新报价图片
  • 网站主机一般选哪种的网站开发技术介绍
  • 保定网站建设团队长沙房产网最新楼盘地图
  • 金华网站定制公司网站做排名有用吗
  • 建设局网站建设方案书app手机软件
  • 网站开发实训报告参考文献wordpress timeline
  • 手机上自己做网站企业邮箱个人注册
  • 查询网站所有关键词排名卖自己做的网站去哪
  • 哈尔滨专业网站制作设计网站建设开题报告中的问题
  • 学校网站的建设目标是什么赣州招聘网最新招聘
  • 石家庄企业名录大全郑州优化网站收费标准