js逆向
文章平均质量分 84
跳舞的皮埃尔
这个作者很懒,什么都没留下…
展开
-
【爬虫逆向案例】某易云音乐(评论)js逆向—— params、encSecKey解密
【爬虫逆向案例】某易云音乐(评论)js逆向—— params、encSecKey解密原创 2023-07-31 15:29:51 · 2607 阅读 · 1 评论 -
【爬虫逆向案例】某道翻译js逆向—— sign解密
某易有道翻译原创 2023-07-24 15:12:24 · 3300 阅读 · 0 评论 -
【爬虫逆向案例】某名片网站 js 逆向 —— data解密
【爬虫逆向案例】企名片原创 2023-07-21 21:17:51 · 2255 阅读 · 0 评论 -
Python:考某酷题库链接分析(伪加密)
考试酷题库链接分析(伪加密)原创 2023-03-11 17:59:01 · 771 阅读 · 3 评论 -
【Web逆向】某津市公共资源交易平台链接加密分析
我们可以大概看出,点击后,a 标签的 href 元素传值给 hh,判断 href 是否存在或者是 #,如果不是,证明详情链接存在,再进行下面的代码。我乍一看这种字符串像是base64加密,再将带有/符号的转为^,因为在url编码中,/符号有特殊意义。那就证明我们点击后,网页源代码的链接到 Web 端链接有经过转换,下面我们来一步步分析一下。的消息列表,感觉是很简单的 get 请求就解决了,但是发现抓取的链接都不可以用。我们在下面随便打个断点,重刷新一下,点击一个详情页,步进几步,可以看到。原创 2023-02-28 00:41:50 · 879 阅读 · 0 评论 -
【Web逆向】Protobuf 逆向解析两种方法
严格说不算是加密,只能是叫序列化结构数据,让可读变为疑似的乱码。上面序列化的数据都可以复制保存为解析.bin文件,解析.bin文件显示原始数据有两种方法,都会出现还原失败的情况,这和复制下来的序列化数据有关。然后即可在cmd执行protoc --decode_raw < test.bin,其中test.bin是一个文件名称,即可看到原始数据。用 blackboxprotobuf 模块解析,即可看到原始数据,但是有可能是失败的结果。请求头里明显有提示,媒体类型是 proto,,下载对应版本并解压,原创 2023-02-25 12:17:45 · 4717 阅读 · 0 评论 -
【Web逆向】某方数据平台正文的逆向分析(上篇--加密发送请求)—— 逆向protobuf
序列化 (Serialization) 是指将对象转换为字节序列的过程,在序列化期间,对象将其当前状态写入到临时或持久性存储区,以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。看到writeMessage,后面有serializeBinaryToWriter关键函数,跟进去,就能再次得到此message的结构层次,一样分析,就能得出完整结构。我们在e赋值的地方下断点,看看a怎么来的,重新调试一次,主要看a怎么构成的。ok,我们到这里已经把a怎么来的理解清楚了,也明白了前面5位是怎么来的。原创 2023-02-25 11:59:04 · 2080 阅读 · 0 评论