- 博客(4)
- 收藏
- 关注
原创 某盾无感知点击验证分析
进入网站,第一步首先是抓包分析上图是点击验证之后获取的包,可以看到,id, cb, token, data这四个参数是我们所需要关心的一个个来,我们先获取id字段的来源fiddler里搜索id字段,可以定位到上面的包,直接向服务器请求即可在开发者工具里面搜索cb: ,可以定位到上图的代码, 我们跟进去s()可以看到代码 随机生成一个32位字符串,然后进行加密 , uuid我们不跟,主要是跟进P(e)上图中的B指向的就是P函数,通过上图下方的t导出 ,所以我们需要把当前代码块整体抠出来.
2021-08-26 11:21:27 174
原创 某电竞网站webpack打包网站分析
当前 webpack打包是很多网站采取的js打包方式本着研究的态度 我们选取一个网站作为技术分析具体分析网站代码之前 我们先大概了解下webpack原理 var n = {} function d(t) { //判断是否已经导出 if (n[t]) return n[t].exports; var r = n[t] = { i: t, l: !1,
2021-08-18 11:14:18 438
原创 自定义xposed 基于7.1.2 包含修改关键方法名
先贴上 XpChecker 和 XposedDetector检测效果图堆栈目录图关键词已经被修改掉下面介绍修改步骤:前提是已经编译好7.1.2 aosp 安卓源码Xposed Installer:1.1 修改app_name 也就是xml中app名称字段1.2 全局搜索,de.robv.android.xposed 更改为de.xxxx.android.xxxxxxx1.3 XposedApp类中修改成员XPOSED_PROP_FILES2.XposedBridge2.1.
2021-06-07 10:42:58 638 1
原创 七麦网爬虫协议分析
第一次写博客,看网上有朋友在寻找该网站爬虫思路,这里我就分享下心得吧首先还是抓包,通过翻页可以找到一下URL:参数如下:切入正题,我们直接分析analysis参数来源chrome下断点,查看调用回溯会断在如下代码:可以看到上面的代码参数e里包含了加密的参数 ,继续向上寻找终于在统一代码块中,找到了参数生成的地方,那么接下来就是扣取js代码,放到本地运行了网站可以看到是webpack打包形式,所以需要将相关js文件一同扣取下来最后运行效果如下:...
2020-08-27 19:10:32 1070
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人