- 博客(2)
- 收藏
- 关注
原创 猿人学第十二题逆向分享
首先,抓取翻页数据包,发现接口为get请求方式,并且可以看出这个参数m被加密,但是现在这个参数m的加密方式或者编码方式我们还不知道,还得做进一步分析才能确定。现在好办了,我们直接去看接口的请求调用堆栈,jquery是官方的,基本上不会有网站去魔改jquery,我们直接跳过,看。,ajax是JS发包的一种形势,现在我们可以在ajax方法处打上一个断点,点击翻页,分析一下加密参数m的生成过程。测试验证结果一致,现在整个逆向过程就结束了,接下来就是编写代码,抓数据计算求值。然后,我们在看看接口的数据对不对。
2025-05-05 17:55:42
1211
原创 猿人学第一题逆向分享
复制atob(window['b'])[J('0x0', ']dQW')](J('0x1', 'GTu!确定要找的值在window['\x66']里面,也就是解混后的window[“f”]清理缓存,点击下一页,确定cookie为空,可以判断cookie没有被加密。在函数调用处打上断点,做一个翻页的请求,点击下一页,发现值为空。通过解混淆后的代码,分析加密参数m值的生成过程。观察其它参数也没有加密,最终确定加密参数为m。参数还原出来之后,验证一下参数是否一致。修改代码片段,还原加密参数m的值。
2025-05-03 02:04:40
1008
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅