akamai3.0逆向分析一

不针对特定网站,只是一个初步分析。

前期js文件会生成一个28个的对象,见有的文章说是30位,我抓包数了下,有31个,但是其中有3个是undefined,这个在json序列化的时候是没有的。

大概这么个对象,他的加密得一个流程是先获取获取到的bm_sz的cookie进行一个split操作之后得到一个list,然后获取索引为2的数字。

nj根据文件不同会发生变化。

加密的流程是这样

gjg就是根据cookiesplit后拿到的一个数组,后续对28位对象序列化后的一个乱序,

第一步乱序是进行了位运算从新排序sort_arr_string通过gjg的第一个数

第二部的乱序是传入了根据第二个gjg及序列化后的第一步乱序后的结果

第二部出来的结果就是sensor_data最后一部分的内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值