js逆向
文章平均质量分 81
Crazy ProMonkey
这个作者很懒,什么都没留下…
展开
-
JS逆向——点选验证码实战
点选验证码python爬虫实战原创 2023-12-27 15:02:22 · 4079 阅读 · 2 评论 -
JS逆向——综合实战
js逆向练习之验证码和抠代码解密的综合实战,大家都说好原创 2023-10-09 14:49:34 · 11459 阅读 · 0 评论 -
JS逆向——webpack实战
乍一看加密很简单,但是这只是body的值,而l方法的断点后续还没运行(即y.encrypt(o)还未执行,这是生成signature值的过程),我们让该方法执行完就会发现signture的值,如图。对于这种情况,根据加密参数格式以及长度,大佬就会想到常见的非对称加密,如RSA、DES、AES、DSA等等,然后就可以通过关键词搜索、DOM断点、hook方法、启动器启动等方式寻找入口,当然,我们可以根据某种方法会遇到的问题,去选择其他捷径方法作为最优解(比如异步操作导致跟栈困难等问题)。原创 2023-09-27 13:52:55 · 7946 阅读 · 0 评论 -
js逆向——滑动验证码实战
滑动验证码的常见解决方法和思路,新手小白一定要掌握哦原创 2023-09-15 14:03:13 · 7170 阅读 · 0 评论 -
JsRPC技术案例实战
那么,我们需要进一步验证核心和cookies校验参数是哪个,当我们多次测试,便会发现是较长值参数起了作用,而它就是我们需要解决的关键。网站分析:F12打开浏览器开发者工具,Ctrl+F8跳过所有网站加载的js断点,来到Cookies专栏,便能清晰看到某数5的参数特征(以5开头,其中两个参数很接近,值是一长一短),如图。那么,我们只需打开bat文件,创建JsRPC的api接口,在油猴管理面板加入sekiro提供的js代码和自己的hook代码(注意油猴工具中的注入时机和域名范围的使用)原创 2023-07-04 11:12:46 · 8735 阅读 · 0 评论 -
JS逆向——抠代码练习
那就基本上找到治病药方了,接下来,大致读了一下js代码逻辑,我们就可以把这三个加密字段破解出来。那如果你不想那么麻烦,你就完全可以抠出来代码,稍加改动,让其核心加密代码能够在你的js程序中运行就行了。如果大家是新手的话,建议大家跟栈的时候一步一步的跟,可能跟栈会自己枯燥,但是肯定能准确定位到加密位置。经过跟栈,我定位到了加密所在js文件,因为在这里已经能看到加密值,如图。运行js文件,就能得到加密数据,接下来就能正常获取到网站数据了。那么,今日的分享就到这里,想要学习更多的python爬虫和。原创 2023-03-17 18:24:51 · 6866 阅读 · 0 评论 -
猿人学第12题——js加密入门教学
js逆向入门的小伙伴的良心推荐,干货满满原创 2022-08-21 17:53:57 · 9556 阅读 · 0 评论