BuringStraw

BuringStraw

複製漫畫PC網頁端解密

(為什麼要加個 pc 呢因為手機版網頁好像是沒加密的)

首先我們打開一個漫畫的目錄頁面並按下 F12,可以看到請求目錄的 api 返回了一堆 16 進制

目錄

進入發起該網絡請求的 js 文件,可以看到 eval 巴拉巴拉

eval

eval 裡的函數返回了一個字符串,將它存進 js 文件中,使用 whistle 替換請求的文件,在 firefox 中找到 http 請求的回調函數,打斷點(主要是找到了'url': _0x1edb91 + _0x2f1f('0x19') + _0x124534 + '/chapters','success': function(){巴拉巴拉}這裡)。

js

調試

運行到 155 行我們發現解密後的 json 存在了_0x336148裡。147,148 兩行是兩個函數調用,a.b.c.d被寫成了a[b][c][d]的形式。逐個對中括號裡的表達式求值之後,得到這是函數是xxx.enc.hex.parse,搜索函數名,找到CryptoJS的相關內容得出此處在使用 AES 解密。密碼是 144 行的dio,iv 偏移值是 146 行的_0x513f33。這個時候我們直接拿 json 裡的result去解密是不行的,比較發現_0x2bee4fresult少了 16 位,而這 16 位是偏移值。去掉後再解密即可得到目錄。

解密

接下來是漫畫閱讀頁面

F12 沒發現調用 api,但圖片是懶加載的。查看源碼發現。。。

閱讀頁面

此處解密方式同上。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。