BuringStraw

BuringStraw

拷贝漫画pc web端解密

(为什么要加个 pc 呢因为手机版网页好像是没加密的)

首先我们打开一个漫画的目录页面并按下 F12,可以看到请求目录的 api 返回了一坨 16 进制

目录

进入发起该网络请求的 js 文件,可以看到 eval 巴拉巴拉

eval

eval 里的函数返回了一个字符串,将它存进 js 文件中,使用 whistle 替换请求的文件,在 firefox 中找到 http 请求的回调函数,打断点(主要是找到了'url': _0x1edb91 + _0x2f1f('0x19') + _0x124534 + '/chapters','success': function(){巴拉巴拉}这里)。

js

调试

运行到 155 行我们发现解密后的 json 存在了_0x336148里。147,148 两行是两个函数调用,a.b.c.d被写成了a[b][c][d]的形式。逐个对中括号里的表达式求值之后,得到这是函数是xxx.enc.hex.parse,搜索函数名,找到CryptoJS的相关内容得出此处在使用 AES 解密。密码是 144 行的dio,iv 偏移值是 146 行的_0x513f33。这个时候我们直接拿 json 里的result去解密是不行的,比较发现_0x2bee4fresult少了 16 位,而这 16 位是偏移值。去掉后再解密即可得到目录。

解密

接下来是漫画阅读页面

F12 没发现调用 api,但图片是懒加载的。查看源码发现。。。

阅读页面

此处解密方式同上。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。