吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10258|回复: 74
收起左侧

[Web逆向] 尝试提取某飞的AI对话体验页面

    [复制链接]
Leaf08 发表于 2024-4-27 03:21
最近发现了一个小程序,可以用英语和AI对话,最重要的是能够口语评分,这套口语评分系统就是中高考我们的听说系统!!
软件截图.jpg

于是开干。
欢天喜地的打开电脑

image-20240426230426406.png

悲。。。
无论怎么讲,运行起来了,是有wxapkg产生的,拿来反编译一下。
在……\WeChat Files\Applet找到小程序的wxid和PC版加密的wxapkg,扔到pc_wxapkg_decrypt里面解密
image-20240426231013322.png
然后wxappUnpacker解包
image-20240426231430373.png
很好报错了。缺了个__wxConfig。反编译到哪一步了呢?哦原来js提起出来了,但还没有分割,然后wxss和wxml都没搞。
补一下吧
image-20240426231902170.png

image-20240426232012220.png
然后单独运行这个wuJs.js来分割js。又缺了。。
image-20240426232122777.png
报错就补报错就补,补完为止。
image-20240426232916691.png

看起来不报错了,但是为什么这个split不对呢
image-20240426232949920.png
wuJs分隔js的方法其实就是hook掉define函数,观察app-service.js,的确是有执行define的
image-20240426233110358.png
那是哪里出现问题了呢?很有可能是define在执行过程中被重新定义了。于是查找
image-20240426233218978.png
确实。删掉它。
image-20240426233807493.png
运行起来了,但不多。这里好像是require('app.js')的时候出错了。但这也是不对的,因为require这个函数应该也是被hook掉的,不会报错。于是查找
image-20240426234119354.png
嗯,也是被重新定义了,删掉。
image-20240426234216050.png
ok成功跑完,然后就是

[Plain Text] 纯文本查看 复制代码
[/size][/font]
[font=Arial][size=4]node wuConfig.js .\dec\app-config.json
node wuWxml.js .\dec\page-frame.html
node wuWxss.js .\dec

把这些也处理完。OK反编译完毕。可以看“源码”了。
image-20240426235100931.png
在手机上看看这个页面有什么字。这个AI对话的功能是在这个功能体验按钮里面的。先搜搜

image-20240426235148197.png
纳里,没有??搜个别的
image-20240426235355417.png

image-20240426235707321.png
好的搜到了,上面的那些是从服务器获取的。看一下这个i.https函数
image-20240426235823258.png
呵呵真好又可以破加密了。
找到两个函数,开干。
image-20240427000004852.png
接着就是对着写abcdefg一个个摁进去看看返回什么,我试了一下,其实这个不是很复杂,所以就懒的搞调试了。过程省略,摁完标记出来,然后提取。
image-20240427000335319.png
https函数也搞出来。
image-20240427000559807.png
然后问题来了,这个Authorization是什么呢,我本来想蒙混过关,试了一下,不带这个返回401,所以必须有这个鬼。。。
向上找
image-20240427001014728.png
悬着的心终于死了,合着还是要wx.login的code
这个东西我只会用PC端抓。。
没事没事,你不是不让我用电脑端打开吗,这段代码我是能找到的
image-20240427001458312.png
我刚好又会改内存,加载这段代码的时候改掉它就好。
首先你的微信是一个能够被抓包的版本,然后打开Fiddler。
打开小程序,打开CE附加进程,查看内存,搜索PC端,附近下个写入的断点(其实加载了的代码是不用再从这个位置读取的,但是再下一次读代码的时候会写到差不多的位置,然后就可以在这个时候断下改掉)
image-20240427001917139.png
重启小程序,断的时候搜索刚刚那个判断PC的函数 interceptPc
image-20240427002205271.png
改掉它
image-20240427002305182.png
运行,
中间这个过程不能太久,不然就会
image-20240427002435267.png
反正大抵就是你先准备好这个改完之后的字符串
[Python] 纯文本查看 复制代码
' false;                                              '

然后一断就搜,搜完就改,改完就运行,基本上问题不大。
【我这个菜鸟会的东西少,我也不懂原理,我也不会别的方法,我也不知道行内的东西,我就估摸着掰扯,见笑了 ^ - ^ 】
OK绕过了PC判断了
image-20240427003457206.png
Fiddler抓到一个包,就是登录完获取token的那个。好家伙,我说为什么PC版不行呢,因为PC版会自动给这个Content-type是json的body加双引号。估计开发者是服务器的代码也不能动,双眼一黑被迫禁pc版的。
拿我们刚刚反编译出来的代码解一下这个发送出去的内容。(我这个人,习惯是很不好的,通常提取出来js直接扔html里,拿edge打开F12来调用。)
image-20240427011739744.png
呐呐呐这个就是wx.login的code的了
但是这距离我们的目标还很远,我也懒得一个个函数去看,所以,我选择,抓包。
至于这个双引号,我就委屈一点拿fiddler给他手动删掉就好。

image-20240427012639787.png
访问了这个网址。
拿浏览器访问一下,发现会报重新登录
image-20240427012756063.png
发现浏览器是因为其中一个请求返回了个401
image-20240427012931123.png
回到小程序去抓这个请求
对比一下,发现多了这个
image-20240427013028572.png
看一下这个东西怎么来的
image-20240427013132579.png

image-20240427013255601.png

image-20240427013324369.png
image-20240427013350819.png
然后就再也搜不到对于_XXJ_AI_ECPERIENCE_TOKEN这个本地存储的赋值了,那就盲猜一下。还记得我们一开始有一个getToken的接口吗

image-20240427025120703.png
image-20240427025104649.png
image-20240427025008137.png

数据一解,刚好是一样的。
OK了最后把这个东西扔浏览器里,就可以用了
image-20240427025250658.png
但是这个鬼玩意大概2个小时不到就过期了。所以我之前其实成功过一次,这次bb叨叨的写一大堆东西,等我截图的时候就没了(悲)

而且这个token是有次数限制的,每个人只有10次对话机会。。。

写这篇文章真的不容易啊折腾了好久,作为一个菜鸟其实什么都不懂,摸着石头过河。本宫乏了,我去睡觉了。。
我的这个token提取过程很复杂,跪求大佬指点。

免费评分

参与人数 46威望 +2 吾爱币 +143 热心值 +33 收起 理由
酒店英语 + 1 + 1 我很赞同!真不容易!
Morty2024 + 1 热心回复!
笙若 + 1 + 1 谢谢@Thanks!
yitian4561 + 1 我很赞同!
多喝不睡觉 + 1 用心讨论,共获提升!
小朋友呢 + 2 + 1 热心回复!
dwcxb + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
xn2113 + 1 用心讨论,共获提升!
ssdlh + 1 + 1 我很赞同!
orcus + 1 用心讨论,共获提升!
羽刃 + 1 + 1 写的有意思!
ahaneo + 1 + 1 用心讨论,共获提升!
Jnkly + 1 + 1 谢谢@Thanks!
haoyeeh + 1 + 1 我很赞同!
ROOR725 + 1 热心回复!
huolicoder + 1 我很赞同!
林伊轩 + 2 + 1 niu
Yangzaipython + 1 用心讨论,共获提升!
bioman + 1 大佬故作小白
gaosld + 1 + 1 用心讨论,共获提升!
jxjyzzc + 1 实用好帖
FANT456 + 1 + 1 热心回复!
hualy + 1 热心回复!
aspirer + 1 + 1 有耐心,很有前途
kjcx100 + 1 谢谢@Thanks!
jmxicx + 1 用心讨论,共获提升!
Hyl2022 + 1 + 1 你已经很牛了。加油
orb001 + 2 我很赞同!
Quincy379 + 1 + 1 谢谢@Thanks!
discom + 1 谢谢@Thanks!
丶峰宇 + 1 + 1 我很赞同!
四君子 + 1 我很赞同!
focus009 + 1 神奇小子,加油。正有着需要,哈哈。
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
涛之雨 + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
nanyang0226 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
仙鬼同拥 + 1 划重点楼主中考要用的,初中生或者初中老师,离谱
FitContent + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chesterche + 1 + 1 我很赞同!
a348420275 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
overnet + 1 我很赞同!
Koardor + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
wuai3456 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
yuweb + 1 + 1 热心回复!
wystudio + 2 + 1 用心讨论,共获提升!
tomhex + 1 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| Leaf08 发表于 2024-4-27 07:52
kakrate 发表于 2024-4-27 07:47
真是大神,学到了……一丢丢。很好奇那个微信“能够被抓包的版本”是啥版本?

老一点的版本就好了,我现在这个是[3.8.0.33]
PastYiHJ 发表于 2024-4-27 07:34
头像被屏蔽
iawyxkdn8 发表于 2024-4-27 07:47
kakrate 发表于 2024-4-27 07:47
真是大神,学到了……一丢丢。很好奇那个微信“能够被抓包的版本”是啥版本?
i9can 发表于 2024-4-27 08:02
强烈支持技术贴
gxj139 发表于 2024-4-27 08:27
满满的干货 感谢楼主的分享
chinacsy 发表于 2024-4-27 08:32
强烈支持技术贴
顺着路走下去 发表于 2024-4-27 08:35
最近也在尝试在小程序上做一些事情,大佬的思路让我很受用,感谢分享
huixin2017520 发表于 2024-4-27 08:45
这个AI多少有点用吧
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-12 04:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表