前言#
此教程仅供大家学习交流,希望作者看到后即时更新措施。
注意此主题为作者一对一打包,故能通过破解版追踪到最初购买主题的人,请谨慎使用。
尊重正版 打击盗版 人人有责
希望某些人耗子尾汁
预览#
因为服务器已经删除此主题,所以主题图片来自群友提供。
结构#
大致浏览可以看到,由许多的外挂 js,可能由于性能或者加密麻烦原因,只有几个 js 进行了加密。特征为开头是 var vip='Bobs9'。
处理#
经过 ast 处理后就能得到解混淆的文件。
这些 js 都有很多难以理解的特征,例如 js 的最后总是无限 debugger 代码。
说实话,没啥用,很多方法都能解决,而且还放在最后,这可能是混淆工具的问题。
思路#
对解混淆的代码大略扫了一眼就看到了对域名进行验证的地方。以下是代码,其中域名处理后的内容已换成 aaaaa,正则表达式已换成 bbbbbbbbbbb。
简单来说就是把域名的某些字符替换成特定字符,验证的时候再去掉特定字符。
[[0, 0, 0, 0, 0], ["aaaaaaaaaaaa;aaaaaaaaa;aaaaaa".replace(new RegExp("[bbbbbbbbbbb]", "g"), "").split(";"), false]
这就简单多了,直接绕过逻辑 ,把结果写源码里就行了。
去原 js 文件里搜索0x0,0x0,0x0,0x0,0x0],
把后面的内容改成,[["你的域名","你的域名"],false],
在下一个数组[function(,
之前
=[[0x0,0x0,0x0,0x0,0x0],[["你的域名","你的域名"],false]
把所有混淆的 js 按上述步骤操作就行了。
交流群#
有任何疑问需要解答请先付费,请转账到以下地址。
波场网络 TTTTTTLuVcPQdCsYJuAa13Sc4527wYCZ4D
问题包括如何破解,为什么按照上述办法行不通,能给一下主题文件吗,xx 处怎么操作,能发一下破解完的吗等