自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 douyin 直播链接wss signature 签名加密

而a 是由字符串 ',live_id=1,aid=6383,version_code=180800,webcast_sdk_version=1.0.12,room_id=7356017459909888777,sub_room_id=,sub_channel_id=,did_rule=3,user_unique_id=7273342946015118860,device_platform=web,device_type=,ac=,identity=audience'

2024-04-10 16:08:19 1232 9

原创 iOS 和charles 抓包

6. 在手机设置--》通用--》关于手机--》证书信任设置, 勾选信任刚才安装的证书。4. 手机wifi连上局域网,wifi 设置手动代理,填写下面的ip 和端口。路径 proxy >> ssl proxying setting。地址下载证书,然后安装好证书,并到手机设置中信任证书。3.设置 ssl proxying setting。1. 安装charles后, 在本地先安装好证书。2. 配置charles 监听端口。路径 proxy >>7. 最终可以抓包了。

2024-02-29 11:36:41 215

原创 常用的js hook 脚本

1. 解除反debugger调试。4. hook xhr 请求。

2024-01-22 10:05:15 717

原创 模拟器+charles 抓包

4.3 移动到系统目录:cp /mnt/shared/Pictures/c4db6958.0 system/etc/security/cacerts。4.4 赋予权限:chmod 644 system/etc/security/cacerts/c4db6958.0。4.1 连接上安卓手机: adb shell, su 进入root用户(模拟器要开启root权限)安卓6.0 版本以上证书安装到用户凭据上抓不了包,需要安装到系统凭据上。工具:雷电模拟器9.0(安卓7.0), charles。

2024-01-03 14:39:47 1296 1

原创 android app beike 头部签名 authorization 逆向

objaction hook com.bk.base.router.ModuleRouterApi$MainRouterApi.getHttpAppSecret 这个方法,得到httpAppSecret 的值是"d5e343d453aecca8b14b2dc687c381ca"hook com.bk.base.util.bk.DeviceUtil.SHA1ToString方法 得知入参是上面的httpAppSecret 拼接接口参数进行sha1 加密的。4.2. 分析HttpAppId 的值。

2023-12-29 10:02:10 810 1

原创 steam 接口的参数 protobuf 序列化与反序列化

这里的t 是个数组,是每一个没有数据的空结构加上game_id 组成的, this.k_nMaxBatchSize=250 是固定值,是取出数组的前250 位。(0,m.pA)(t, this.m_bUsePartnerAPI) 此代码是在 t.m_body.array 增加了语言和地区信息。t.Body().set_ids(i) ,上面分析的 t 是空的数据结构,i 是游戏的id 结构。首先看 t 的值是 s.gA.Init(l.eK) 生成的,生成一个还没有数据的空结构,包含m_bValid,

2023-11-20 18:22:16 316 1

原创 某多头部 Anti-Content 参数逆向

1.2 往上看e 值是回调函数传进来的值, Promise.resove().then() 这个是异步函数,.then()方法接收异步执行后的结果,分析 Promise.resove() 里面的方法 l, 进入L函数内部。2.1 看到 n(284) 猜到这个n 是加载器,是webpack 打包的代码, 进入n函数找到加载器位置。进入284 模块发现又调用了285 模块, 控制台输入 n.m[285],继续进入285 模块。找到加载器位置如下,发现这个js 文件是个执行函数,把整个js复制下来。

2023-09-06 10:22:51 1500 1

原创 某乎 头部“X-Zse-96“ 逆向

可以看到X-Zse-96 的值是 t2 + "_" + tO,t2 的值是固定的:2.0;tO 是 tT.signaturn 来的, 而tT 是由ed 函数生成的,te 是去除域名后的接口地址, tb 是固定值:'101_3_3.0', TE 是cookie d_c0的值:'AEDZztKUmhaPTmec9D8qO_3TWjL3a6xOB9c=|1681110900' 也是固定的。进入加载器后,此时的 l 函数就是加载器了,这个文件是自执行函数,整个文件复制下来。继续进入加密函数:此时是最终加密位置。

2023-08-11 09:00:43 885 3

原创 某音直播弹幕数据爬取

发现s.toObject() 的数据是明文数据 ,此时我们可以此位置上方写一个websocket 的客户端,把明文数据发送到本地的websocket 服务端,这样服务端就可以源源不断地接收到弹幕消息了。进入bindClientMessage 方法后发现 r.toObject()的数据是服务端发送过来的,payload 数据是密文格式的,继续进入this.emit 方法找到明文数据。1. 分析:弹幕消息连接是websocket 协议的。开启服务端后,再打开直播,服务端就可以不断收到数据了。

2023-05-26 10:39:50 3006 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除