用火车头测试采集美拍的数据时无意中发现美拍的视频地址是一段加了混淆字符串的base64代码.如下图 于是好奇之下研究了下解密算法.具体过程省略800字.发现美拍的视频解密是通过js完成,于是找到了具体的解密代码,如下: ;(function(a) { var b = "substring", c = "split", d = "replace", e = "substr", f = { getHex: function(a)
使用 LLVM 混淆器添加参数进行编译提示如下错误:clang (LLVM option parsing): for the -bcf option: may only occur zero or one times! 将编译参数全部复制下来,仔细对比发现,有重复的 -DINIT_SCRIPTING_BACKEND=1-mllvm-bcf-fno-strict-overflow-DINIT_SCRIPTING_BACKEND=1-mllvm-bcf 于是再查看 Xcode 的 CFlag 配置,