- 博客(6)
- 收藏
- 关注
原创 【逆向案例】B站博主主页w_rid
首先来看外层 函数的参数 t 和 e;t是我们的请求参数,e是一个固定值(经过测试),也可以跟栈往上找。最后的u经过测试就是个md5,如果不想还原代码直接就可以复制到本地,补上md5运行。因为e是写死的,那么加密函数上面的部分逻辑就不用看了,只要分析下面代码就可以了。我这边把它还原成了python代码,代码大致的逻辑就是。e的跟栈,确实是写死的。接下来分析加密函数体。
2023-05-22 16:31:18 1642 3
原创 【逆向案例】某书最新版X-s逆向方案
需要注意的是它检测a1,也就是加密用到的a1和你拿到加密后请求接口用到的cookie里面的a1要保持一致。某书最近的x-s加密算法更新了,之前的用不了了,最新版相较于之前的长度有所增加。跟进去看下,是个vmp算法。笔者跟vmp两天了没啥进展果断放弃了算法还原的这条路。直接搜索:window._webmsxyw,就可以定位到。
2023-05-19 11:22:15 1666 1
原创 hong书网页版x-s、x-t
实现点赞过程也需要这个x-s、x-t 打上xhr断点,看主栈,最下面的已经生成出来了x-s、x-t再往下看异步栈,在第一组异步栈的最下面一个打上断点此时加密参数还没出来,这里之前的蒲公英类似。在断点处F8三次,第四次x-s、x-t就出来了第三次第四次 因此只需要在第三次F8后F11进入函数内部跟值就ok了到这进入这个a函数找到可疑位置 接下来看加密函数lr,复制到本地运行提示缺少cr,补上cr接着运行 ,又提示缺少fr补上fr,接着运行依然报错,这里是个三目运算符,检测window环境 我们补上win
2022-12-07 10:37:52 372
原创 【逆向案例】细的不能再细的极验 w值逆向分析
点击按钮之后,又会触发两个http请求,首先第一个 是ajax.php 提交gt ch 返回滑块类型,返回slider.js,携带gt ch 和 w 值获取进行无感验证,其中的w值可以为空字符串。到这里就结束了,难点在于这个w值的生成,下面逆向过程主要针对这个w值。具体逆向过程+ vx公众号 【爬虫逆向小林哥】,提供w值源码分享。提交轨迹加密认证等信息,验证是否通过,其中w值就是轨迹的加密值。拿到轨迹认证成功的validate,提交信息。其中请求参数的w值还是可以为空字符串。发起请求获取图片背景等信息。
2022-11-14 21:05:14 902
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人