前言#
此教程僅供大家學習交流,希望作者看到後即時更新措施。
注意此主題為作者一對一打包,故能通過破解版追踪到最初購買主題的人,請謹慎使用。
尊重正版 打擊盜版 人人有責
希望某些人耗子尾汁
預覽#
因為伺服器已經刪除此主題,所以主題圖片來自群友提供。
結構#
大致瀏覽可以看到,由許多的外掛 js,可能由於性能或者加密麻煩原因,只有幾個 js 進行了加密。特徵為開頭是 var vip='Bobs9'。
處理#
經過 ast 處理後就能得到解混淆的文件。
這些 js 都有很多難以理解的特徵,例如 js 的最後總是無限 debugger 代碼。
說實話,沒啥用,很多方法都能解決,而且還放在最後,這可能是混淆工具的問題。
思路#
對解混淆的代碼大略掃了一眼就看到了對域名進行驗證的地方。以下是代碼,其中域名處理後的內容已換成 aaaaa,正則表達式已換成 bbbbbbbbbbb。
簡單來說就是把域名的某些字符替換成特定字符,驗證的時候再去掉特定字符。
[[0, 0, 0, 0, 0], ["aaaaaaaaaaaa;aaaaaaaaa;aaaaaa".replace(new RegExp("[bbbbbbbbbbb]", "g"), "").split(";"), false]
這就簡單多了,直接繞過邏輯,把結果寫源碼裡就行了。
去原 js 文件裡搜索0x0,0x0,0x0,0x0,0x0],
把後面的內容改成,[["你的域名","你的域名"],false],
在下一個數組[function(,
之前
=[[0x0,0x0,0x0,0x0,0x0],[["你的域名","你的域名"],false]
把所有混淆的 js 按上述步驟操作就行了。
交流群#
有任何疑問需要解答請先付費,請轉賬到以下地址。
波場網絡 TTTTTTLuVcPQdCsYJuAa13Sc4527wYCZ4D
問題包括如何破解,為什麼按照上述辦法行不通,能給一下主題文件嗎,xx 處怎麼操作,能發一下破解完的嗎等