- 博客(4)
- 收藏
- 关注
原创 雪球md5__1038参数逆向
运行顺序是JB,即4,3,1,2,0。当运行到case1 的时候md5__1038的结果已经出来了,也就是Ju,Ju的结果跟Jp是息息相关的。整个平坦流copy下来,直接returnJu就是我们要的url,接下来就是缺什么补什么。整个请求url就是由Ja[Fh(bc.F)]函数生成的,有一个重要参数就是上面输出的Jk,这个可以自己构造。Jk就是请求的url,其中就包含了md5__1038,这个时候就生成了md5__1038,在生成Jk的位置打上断点。效果如上,把NaN替换为md5__1038即可正常请求。
2025-01-08 14:40:32
3107
4
原创 js逆向极验4滑块验证码
首先进入极验官网按下F12进入开发者模式进行抓包,抓到第一个包请求参数如下,查看响应参数可以发现,返回了需要的图片的url,网页查看,图片底图没有像极验三代一样被打乱,所以不需要还原多刷新几次,其中变化的请求参数有,challenge和callback,但是callback很明显是时间戳,所以只剩下了challenge,全局搜索challenge。challenge其实就是由uuid生成,将其扣下直接运行即可。但是第一次请求将其直接写死也是可以的,后面需要的会由上一个请求返回带着参数请求。
2023-11-13 15:58:46
2545
2
原创 同盾底图还原
这里的图片的宽度是320,高度是180,分为了上下两部分,所以单块的高度为90宽度为40,一共分为了16块。值得注意的是每次请求的bgImageSplitSequence,其实就是还原图片的顺序进行了十六进制编码。先抓包看看,jpeg是一个带缺口的背景图,并且是打乱了顺序的并且分为了上下两部分,png是滑块。我尝试了去逆向扣还原代码,但是感觉比较困难,尝试使用python代码还原。注:本篇博客仅供学习使用,请勿用做其他商业用途,如有侵权,请联系我。最近做了一下X盾安全的逆向,先讲一讲它的底图还原吧。
2023-11-13 14:28:43
697
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅