大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
如何进行MmEwMD分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
专注于为中小企业提供做网站、成都做网站服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业南昌免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上千家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
今天我们来看看这种反爬混淆,仅仅提供学术交流
首先搜一下这个关键字:MmEwMD 就不截图了什么也搜不到。
调用堆栈看一看,先看第一个
重度混淆 断点看看
我们发现他是hook了 请求的对象,断点断在send上,我们知道js的请求对象send是post提交数据,而url是在请求对象的open方法所以我们看下他这个函数的外部对象
我们看到他上个函数就是open,我们在这里下断点,重新提交
断点之后我们发现是没问题的,既然这里是正常的链接,提交就多了一个加密字段,我们继续往下看
走到这里我们发现有加密值了_$Fe(arguments[1]);返回的
进入_$Fe方法我们断点
断下来我们f10单步走看他加密是在哪里出现的
我们看到是这里出现的我们看下参数
关于如何进行MmEwMD分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注创新互联行业资讯频道了解更多相关知识。