网址:https://match.yuanrenxue.cn/match/2

解析流程

直接看cookie,其它正常,这个m参数看上去跟第一题类似

image-20230518175052934

cookie我们用hook脚本来获取,断到了 我们跟进去看一下

image-20230518175503583

看一下这段代码

image-20230518180227328

拆开来是这样的

image-20230518181119221

我们再控制台上打印几个关键字,不难看出这两个就是我们想要的

1
_0x554467['eNpYK'](_0x50116b, _0x3f0354),_0x3f0354

image-20230518181218669

我们先看_0x554467[‘eNpYK’]这个方法,这一页的大部门方法都是我们要扣取的

image-20230518181609177

调试的时候会出现卡死或者这种报错,就是内存溢出直接报错的情况

image-20230518181902576

我们可以把代码拿出来,再浏览器控制台中的源代码->代码段中,再代码最上面加上debugger;运行调试

image-20230518182059970

再这一段代码中会用正则检测上面的代码是否被格式化,如果被格式化就会执行下面的死循环,我们直接将这一块不格式化就行

image-20230518182245677

1
this['XxpyjG'] = function() {return 'newState';},

同样的还会有两处出现卡死的情况,我们可以直接将一些代码直接找个压缩工具,进行压缩即可

image-20230518182456564

还有一个console的报错,代码为了防止调试将console.log给改掉了,我们不用去找在哪里改,我们直接再开头定义myconsole = console即可

最后调试成功

image-20230518182554429