Ze-raphine (@zerolindo) 在 ximalaya 最新xm-sign逆向 中发帖
地址:aHR0cHM6Ly93d3cueGltYWxheWEuY29tL3RvcC8=
下面是一些关于喜马拉雅中xm-sign的逆向思路(本人也只是个半吊子,说错了大佬勿怪),其实这个分析csdn也能找到,不过是老版本的,新版的分析到后面全是混淆的:
[image]
xm-sign主要是由BrowserId和随机的SessionID拼接组成
首先是就全局搜索xm-sign(以下以谷歌浏览器为例,edge分析到后面会不一样)
[image]
打断点
[image]
0是BrowserId是固定的,SessionID在变化
[image]
蹭一蹭进去,再打断点
分析能看出
window.du_web_sdk.getSessionID的结果赋值给了t,t就是SessionID
再t处打断点,往前跟栈分析
[image]
好的,开始混淆了,不分析了,撤
撤
费脑子...