https://m.ysts.cc/tingshu/24748/127163.html
这是一个音频地址,F12抓包之后就会无限出现反调试,简单的反调试我倒是能应对,但是这个不简单。 我主要想抓到他获取音频有个请求 sc 和st的传递的值是什么,其实加密算法已经用AI找出来了,但是由于JS文件使用jsjiami.com.v7 严重混淆,实在是不知道 加密成sp值钱传递了什么值。 至于sc的值是html源码动态生成倒是好找。 说明一下我尝试了哪些办法。 他的主要加密文件 mian.js 但是每次刷新他都会重生生成一个main.js?d1770612284,后面数字会随机更换,导致js替换无法生效,然后用Resource Override 倒是替换生效了,但是最终的音频请求没有加载出来,捣鼓了几天一直没捣鼓明白。 主要在学习这个调试之类的实战,倒不是真想抓这个网站,但是这个算法我解决不了心理总觉得不得劲那种,不知道你们明不明白这种心理。 我感觉我直接过了这种 无限生成 main.js文件 + jsjiami.com.v7 混淆, 心情都好一办,以后在遇到那就简单了 我就想知道这种如何断点 为啥我要断点呢,实在是混淆太严重了,用当前最强的ai编程模型来回分析了几圈,都没有找出st是如何生成的,只能断点了,断点有需要解决这种无限debug
|