(為什麼要加個 pc 呢因為手機版網頁好像是沒加密的)
首先我們打開一個漫畫的目錄頁面並按下 F12,可以看到請求目錄的 api 返回了一堆 16 進制
進入發起該網絡請求的 js 文件,可以看到 eval 巴拉巴拉
eval 裡的函數返回了一個字符串,將它存進 js 文件中,使用 whistle 替換請求的文件,在 firefox 中找到 http 請求的回調函數,打斷點(主要是找到了'url': _0x1edb91 + _0x2f1f('0x19') + _0x124534 + '/chapters','success': function(){巴拉巴拉}
這裡)。
運行到 155 行我們發現解密後的 json 存在了_0x336148
裡。147,148 兩行是兩個函數調用,a.b.c.d
被寫成了a[b][c][d]
的形式。逐個對中括號裡的表達式求值之後,得到這是函數是xxx.enc.hex.parse
,搜索函數名,找到CryptoJS
的相關內容得出此處在使用 AES 解密。密碼是 144 行的dio
,iv 偏移值是 146 行的_0x513f33
。這個時候我們直接拿 json 裡的result
去解密是不行的,比較發現_0x2bee4f
比result
少了 16 位,而這 16 位是偏移值。去掉後再解密即可得到目錄。
接下來是漫畫閱讀頁面
F12 沒發現調用 api,但圖片是懶加載的。查看源碼發現。。。
此處解密方式同上。