自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 雪球md5__1038参数逆向

运行顺序是JB,即4,3,1,2,0。当运行到case1 的时候md5__1038的结果已经出来了,也就是Ju,Ju的结果跟Jp是息息相关的。整个平坦流copy下来,直接returnJu就是我们要的url,接下来就是缺什么补什么。整个请求url就是由Ja[Fh(bc.F)]函数生成的,有一个重要参数就是上面输出的Jk,这个可以自己构造。Jk就是请求的url,其中就包含了md5__1038,这个时候就生成了md5__1038,在生成Jk的位置打上断点。效果如上,把NaN替换为md5__1038即可正常请求。

2025-01-08 14:40:32 3107 4

原创 某猫投诉signature

某猫投诉signature

2024-08-16 17:16:23 365

原创 js逆向极验4滑块验证码

首先进入极验官网按下F12进入开发者模式进行抓包,抓到第一个包请求参数如下,查看响应参数可以发现,返回了需要的图片的url,网页查看,图片底图没有像极验三代一样被打乱,所以不需要还原多刷新几次,其中变化的请求参数有,challenge和callback,但是callback很明显是时间戳,所以只剩下了challenge,全局搜索challenge。challenge其实就是由uuid生成,将其扣下直接运行即可。但是第一次请求将其直接写死也是可以的,后面需要的会由上一个请求返回带着参数请求。

2023-11-13 15:58:46 2545 2

原创 同盾底图还原

这里的图片的宽度是320,高度是180,分为了上下两部分,所以单块的高度为90宽度为40,一共分为了16块。值得注意的是每次请求的bgImageSplitSequence,其实就是还原图片的顺序进行了十六进制编码。先抓包看看,jpeg是一个带缺口的背景图,并且是打乱了顺序的并且分为了上下两部分,png是滑块。我尝试了去逆向扣还原代码,但是感觉比较困难,尝试使用python代码还原。注:本篇博客仅供学习使用,请勿用做其他商业用途,如有侵权,请联系我。最近做了一下X盾安全的逆向,先讲一讲它的底图还原吧。

2023-11-13 14:28:43 697

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除