今天刚好看到一篇文章(aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29tL3MvYkI3amJUT2hlakNWMzZIM2o5OURzQQ==),便想着试下,动手之前先去B站找找相关视频(大厂的加密一般分析和文章和视频都不少),磨刀不误砍柴工,找了个V 1.0.1.5版本的视频(aHR0cHM6Ly93d3cuYmlsaWJpbGkuY29tL3ZpZGVvL0JWMVVLV3hlTUVncC8/c3BtX2lkX2Zyb209MzMzLjMzNy5zZWFyY2gtY2FyZC5hbGwuY2xpY2smdmRfc291cmNlPTA2MGI2Y2I0NTAzYzczY2ZkMjU1NWE3M2Y4Zjk4NjZl)。前期准备完成后,开干。没成想直接就干出结果了,而且补环境框架一行代码没改。
注意事项:
_tnc_request_url
是XMLHttpRequest
实际请求地址,这点很重要!!!
还需要注意a_bogus生成的位置,因为是靠前面的参数生成的
经过2天苦战分析,最终逆向出来了,完美调用。
如需要交流,https://www.metadatatechouse.cn/#/index
扫码联系,备注DY