自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 猿人学第十二题逆向分享

首先,抓取翻页数据包,发现接口为get请求方式,并且可以看出这个参数m被加密,但是现在这个参数m的加密方式或者编码方式我们还不知道,还得做进一步分析才能确定。现在好办了,我们直接去看接口的请求调用堆栈,jquery是官方的,基本上不会有网站去魔改jquery,我们直接跳过,看。,ajax是JS发包的一种形势,现在我们可以在ajax方法处打上一个断点,点击翻页,分析一下加密参数m的生成过程。测试验证结果一致,现在整个逆向过程就结束了,接下来就是编写代码,抓数据计算求值。然后,我们在看看接口的数据对不对。

2025-05-05 17:55:42 1211

原创 猿人学第一题逆向分享

复制atob(window['b'])[J('0x0', ']dQW')](J('0x1', 'GTu!确定要找的值在window['\x66']里面,也就是解混后的window[“f”]清理缓存,点击下一页,确定cookie为空,可以判断cookie没有被加密。在函数调用处打上断点,做一个翻页的请求,点击下一页,发现值为空。通过解混淆后的代码,分析加密参数m值的生成过程。观察其它参数也没有加密,最终确定加密参数为m。参数还原出来之后,验证一下参数是否一致。修改代码片段,还原加密参数m的值。

2025-05-03 02:04:40 1008 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除