工具分析|Akamai2.0 还原后的js线上替换方案分享

举报
悦来客栈的老板 发表于 2022/06/03 00:57:06 2022/06/03
【摘要】 关注它,不迷路。 本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除! 应客户要求,写下ti线上调试的步骤,感谢大佬们的支持! 一.工具准备 浏览器映射插件: Netify,下载地址:https://t.zsxq.com/023nY7qVz过掉Akamai的toStri...

关注它,不迷路。

  • 本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!

应客户要求,写下ti线上调试的步骤,感谢大佬们的支持!

一.工具准备

  1. 浏览器映射插件: Netify,下载地址:

    https://t.zsxq.com/023nY7qVz
        
  2. 过掉Akamai的toString检测,下载地址:

    https://t.zsxq.com/02BMBiyFE
        
  3. 还原后的Akamai脚本;

  4. 谷歌浏览器;

二.还原后文件修改

  1. 使用一键自动还原脚本还原混淆的js,自动保存为 decodeResult.js

  2. 使用 一键生成toString检测 脚本,生成toString环境,并添加到上面的 decodeResult.js 文件中,加到最开始那行就行。

  3. 全局搜索 "2;" ,在加密senser_data的语句后面添加打印,看结果。

    比如现在的代码定位在这里:

    Dh = "2;" + cL[0] + ";" + cL[1] + ";" + DL + ";" + Dh;
        

    在后面添加:

    console.log(Dh);
        

三.使用Netify进行映射

在谷歌浏览器添加好Netify插件后,按下F12,切换到Netif面板,添加规则:

f7fba8eea8678859866b2d64bb7fe7d8.png

点击加号后,按如下方式添加:

fc9b1004dd4764eddced813f43a5b0b3.png

①,填入需要映射的js Url

②,根据网站抓包分析,这里选择 Script

③,根据网站抓包分析,这里选择 Get,这样就不会映射post请求了。

切换到 Local response,

4782322049e65b21a9cc4cdad0e4ffed.png

在body位置,可以选择Text,既将整个js复制进去,也可以选择File,直接映射本地文件,我这里选择File。

选择好以后,点击下面的保存按钮即可,

fd072997099f3a701c09752b98b74bb4.png

这里就是添加好了的规整。

四.结果比对

打开Akamai 2.0 的网站,并打开调试工具,点击 如下所示的按钮:

f21fc6f7e0e43567e4d8b4a7d5e4328e.png

如果出现右上角的提示,说明已开启映射。

刷新后,可以看到 senser_data是和控制台打印一样的了。

a04a6f4d94ed720647d632a673a351aa.png

这样,可以在代码的任意位置添加debugger,愉快的进行调试了。

今天的内容就介绍到这里,如果你有更好玩的工具,欢迎分享给我们,感谢。

五.交流学习

最近我的4个群都加满了,准备建个5群,想进群的可以加我好友,拉你进群,注意,严禁讨论破解相关的话题。

4536b14696e3902ed8db0cad539f059c.png

文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq523176585/article/details/125093543

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。