自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 某音乐sign参数补环境还原

补环境,wepack逆向

2024-05-21 11:42:51 253

原创 某歌曲网站评论爬取

可以看到这个方法会调用j1x.bh1x,这个j1x又是通过c1x("nej.u")这个得来,c1x = NEJ.P又是通过这个得来。写成这样看看提示什么东东,提示这个东东没用NEJ.P,跟进去看看这个怎么来的,发现是个自执行,遇到这种直接全扣下来再看看提示什么。bVi0x 这个就是加密结果,通过window.asrsea这个方法加密得来,看看他们传递参数是什么东东。i1x,这个就是一个数据信息参数 ,bse6Y其他都是通过这个方法生成的,跟进去这个方法看看。里面装着一堆方法,那肯定是我们少扣代码了。

2024-05-07 18:47:43 303

原创 逆向学习第四篇_某助手无线debuger,ob混淆,加解密参数还原,补环境,仅学习用途

浏览器正常出值了,本地没有值,遇到这种情况通常是被检测环境了,我们挂上代理看看,可以看到他去拿了cookie下domain这个的值,我们是undefined,把他补上。分析下其实也在asyninte这个方法里面,传递的参数不一样,走的判断不同,参数携带进去结果就能出来了,就不带着分析了。跟栈,把这个方法直接置空掉,debuger;就过掉了可以正常调试了,分析接口,携带参数data,返回值都是加密文,代码混淆的太严重了,扣到本地,还原如下,调用了Hay.ciphertext方法传了两个参数,我们跟进去看看。

2024-04-09 13:21:32 317

原创 逆向学习第三篇_某音乐reqId参数还原weapack扣法,仅学习用途

可以看到c是加载器我们用全局变量给他导出来把c接收一下像这样加个打印语句这样我们后面可以知道缺少哪些模块方便扣取,发现缺少window,顺便把windw也不上执行一下。打开开发者工具定位参数可知reqId是由n赋值的,n方法有是由于c()方法得来的我们看看c()是什么。进去看到一个自执行函数,c是加载器,这不就是weapack方法吗出来看看c还有哪里被定义了。由于我们接收的参数替换成cc__这个了所以n就是cc__执行一下发现缺少了模块10。c = n.n(l),这个n是什么打开看看。

2024-03-01 18:59:55 395

原创 逆向学习第二篇_某丁网登录参数还原,仅学习用途

分析参数其中data很眼熟观察发生由上个接口返回值,form.find("input[name='password']").val()这个 = 我们要加密的明文信息,好了接下来开始逆向。现写死写成这样,提示我们没有RSAKey这个类我们跟进去看一下。提示我们这个没有定义navigator,我们自己生成一个。提升我们没有这个方法b64tohex 我们跟进去补一下。全局搜索关键字发现加密位置,发现是rsa加密。也是全扣下来,提示这个也没有,跟进去全扣下来。成功了 下期见了,有好玩的逆向网站可以私信我。

2024-03-01 12:04:48 551

原创 逆向学习第一篇__某翻译网站逆向

如同断住其中sige=b(e),e是我们要翻译的参数进入b函数看看里面是什么,把b方法整个扣下来放到node.js下运行看看。如图提示我们r没有被定义跟进方法进入可看看r是什么,发现r是一个字符串,我们在方法里面把r写死。打开开发者工具校验后sige参数是JS生成,token参数可写死,全局搜索soge参数。发现n是个方法,把n方法扣下来执行出结果了。python调用一下试试 可以正常出数据了。提示我们n没有被定义我们跟去看看n是什么。还原参数: sign。

2024-03-01 10:47:13 384

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除