测试了下盾山加密补环境
文章目錄
声明: 本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码。抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!若有侵权,请在公众号 【静夜随想】 联系作者立即删除!
目标站点: aHR0cHM6Ly9kcHB0LmJlaWppbmcuY2hpbmF0YXguZ292LmNuOjg0NDMvZGlnaXRhbC10YXgtYWNjb3VudA==, 目标参数为请求头中的 lzkqow23819 参数和 请求url 中 6eMrZlPH 参数。
很早之前就听过盾山加密,说是要逆向出算法很有挑战,补环境则相对简单些,于是一直没有尝试。今年抽空试了下补环境,以备不时之需。
之前因为在补环境框架跑的太慢了,于是好久没搞补环境框架了,现在都直接用Node 补了。补的过程中就会发现这个补环境确实相对容易,没有各种花里胡哨的检测,就缺啥补啥完事。唯一需要注意的一点是 typeof 检测,typeof 没法用代理捕获到,得看代码分析了才知道。这个反爬缺啥补啥后就能直接跑起来,没有一点坏心思。
在我对反爬的一些理解有提到过,补环境是可以无视混淆的,也不管算法。算法加密再厉害,混淆的再花里胡哨,反爬代码对环境的检测强度不够,一样是无效的。