自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 问答 (1)
  • 收藏
  • 关注

原创 【JS逆向百例-6】“庆余年2“评论爬取

什么?这个人竟然在爬”庆余年2“评论?

2024-05-17 20:31:58 468 2

原创 【JS逆向百例-5】某酒店登录逆向

🔥Ps:这种登录逆向的网站主要去逆向它的密码,看看它的密码是如何加密的,所以本次逆向目标:密码。

2024-05-16 18:23:10 255

原创 【JS逆向百例-4】某麦网逆向分析

因为这个网站有两种扣法,第一种是直接扣代码,第二种是扣webpack,虽然说在这个网站扣代码较为简单,但是多一种解法更好吧哈哈哈,挑战一下,所以本文主要强调扣webpack,在本文结尾呢,也会给出扣代码的示例,好,让我们开肝!!!这个网站扣代码比较简单一点,但是你永远不知道自己要扣的代码有多少哈哈哈,所以懂得webpack也是很好的,这个网站扣webpack主要是补环境,模块相对较少。

2024-05-10 19:31:22 983 1

原创 【JS逆向百例-3】某数据平台逆向分析

本文章中所有内容仅供学习交流使用,不用于其他任何目的,相关网址和数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!若有侵权,请联系删除! 老套路第一步,F12打开开发者工具进行抓包随便点一个进行发包,然后找可能带有数据的接口可以看到,左边那个接口带有明显的东西,这个一看就符合咱们要的翻页数据,再看看右边,可以明显发现数据加密了,而请求头、参数啥的也没有任何加密,所以本次的逆向目标也是只有一个:解密响应数据 上次解密数据用的是关键字搜索,这次我们来用h

2024-05-05 15:46:55 354 1

原创 【JS逆向百例-2】某票房数据逆向分析

本文章中所有内容仅供学习交流使用,不用于其他任何目的,相关网址和数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!若有侵权,请联系删除! 万能第一步,F12打开开发者工具进行抓包,因为这个网址有日期,所以我们可以通过这个来进行发包然后找到带有数据的接口,发现是在这里很明显,数据是已经加密的,然后看请求头、查询参数、cookie,发现是没有加密的,所以我们的逆向目标只有一个:解密响应数据 大概来分析一下:一个网站如果返回的数据加密了,那么显示在浏览器

2024-05-03 22:10:56 822 4

原创 【JS逆向百例-1】某艺术平台逆向分析

不能避免的第一步,先按F12打开控制台。因为这个网站可以翻页,所以我们可以点击下一页进行接口触发然后找到带有数据的接口很明显,数据就藏在data里。接下来,我们依次对请求头->查询参数->响应->cookie进行分析1->请求头点开标头,找到请求标头,可以看到其中Signature、Token、X-Token都是一些不常见的参数,并且可以惊奇的发现是不带cookie的哈哈哈,也是非常的友好啊,直接就是省去一步,接下来分析这三个参数·2->查询参数。

2024-05-01 19:44:06 736 4

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除