码王吴彦祖
这个作者很懒,什么都没留下…
展开
-
某专利网专利查询接口逆向
传的参数也没有加密,那么只需要破解出缺口位置即可,经过对比了几次缺口图和背景图后,发现使用最简单的模板匹配即可做到,部分代码如下。当然,单纯携带这个token请求第一次会出现412的响应,这个是标准的瑞数加密,关于解决412响应的问题,可以参考这篇博客。注意,本文只提供学习的思路,严禁违反法律以及破坏信息系统等行为,本文只提供思路。获得缺口位置,通过校验后,查看登录参数,发现在传入密码位置有一个加密。我们直接退出登录,回到登录界面,登录界面有一个滑块校验,如图。在跟栈之后,发现是一个标准的堆成加密。原创 2024-07-10 15:29:50 · 86 阅读 · 0 评论 -
某全国增值税发票查验平台 接口JS逆向
注意,本文只提供学习的思路,严禁违反法律以及破坏信息系统等行为,本文只提供思路本文的验证码网址如下,使用base64解码获得这个平台功能没什么好说的,就是发票查验,此接口唯一的难点有两处,一是查验需要的验证码,四种颜色的文字,选择一种颜色输入,该验证码,我很早就解决了,详情见该文章那么接下来来分析一下接口加密。原创 2024-06-20 13:39:44 · 185 阅读 · 0 评论 -
某雨水情网站css字体样式JS逆向
可以看到,网页是直接拿到响应请求大的返回样式直接应用到前端展示上面,一般css字体加密有两种形式,一种是文字映射,另一种是结构映射,要区分是哪种模式,直接将网页上展示的正确的文字复制下来即可,例如复制“内陆河湖”四个字,复制下来发现是“㯆䎼㾤䁀”,那么这样就是第二种模式,第二种模式处理更为复杂。可以看到每个对应的文字下面有一个的对应的code码,这个code码并不是固定的,加载不同的字体文件会有不同的code码,我们打开控制台面板看下字体是如何展示的。本文网址如下,使用base64解码获得。原创 2024-05-31 10:54:14 · 173 阅读 · 0 评论 -
某验2代609版本JS逆向
在上图位置,可以大致看到,这里暂时没有rp参数,我们先看其他参数,userresponse由加密的距离和challenge加密得到,passtime是使用的时间,这个时间由轨迹中得到,imgload可以写死,是图片加载的时间。返回去接着看q7z 和r7z 两个参数,分别调用了两个加密函数,这两个加密方法同样也可以导出,使用的AES加密,这里就不过多赘述了,先看q7z,传入了两个参数,如下。发现是这个地方生成而来,后面传的是一串随机的16位字符串,而这个正是RSA加密,RSA加密初始话的地方在如下位置。原创 2024-05-05 17:17:46 · 105 阅读 · 0 评论 -
某象验证码AC参数JS逆向下(目前418版本)
如上图,getMM参数是获取鼠标滑动的轨迹,获取PageX等参数再传给app参数,getMD参数是获取鼠标点击的逻辑。这个app方法将收集到的所有参数经过加密计算后赋值给ua,我们可以在这里打下断点,看下传过来的参数有哪些。在上文中,我们讲了,还原最终的代码之后,接下来解决ac参数的生成逻辑, 我们将还原之后的代码替换上去。加密的最后,落在sendTemp方法上,传过来的t也是一些环境,往上跟栈,发现逻辑其实就在这个位置。最后,将sid,x,y三个参数传入,也能得到一个很长的ac。原创 2024-04-11 17:43:41 · 91 阅读 · 0 评论 -
某象验证码AC参数JS逆向上(目前418版本)
因为之前定义了很多的变量,并在代码结构体中引用这些变量,导致变量非常的多,即使我们还原了字符串大数组后,阅读依然困难,所以这一步我们需要将引用的变量直接替换成之前已经定义好的值。除此之外,还涉及到其他混淆,例如return表达式混淆,十六进制等,最基本的混淆我不再一一赘述,大致原理都差不多,下面展示一下,最终还原的结果。跟进去之后,发现是混淆之后的,并且这里也只是单纯的return,说明,在前面就已经计算完成了,我们继续查找最初生成的位置。这里,虽然网站的js会变化,但我为了方便,我暂时先写死。原创 2024-04-11 17:30:02 · 173 阅读 · 0 评论 -
tianai行为验证码JS逆向
这里的id就是之前请求验证码的id,data就是我们需要破解的参数,继续回到之前加密的地方可以发现,加密还是同一个地方,只是这次多一次加密,加密的数据如下。接下来分析参数,backgroundImage是背景图片,是经过打乱之后的,templateImage是缺口图片,pos是还原的顺序。经测试,准确率还是蛮高的,接下来,回到网页中去查找发送参数,可以看到,发送参数比之前多了个id和data。请求拿到本地后,需要解决的参数有两个custom和ki,跟栈进去,寻找加密逻辑,发现是混淆代码。原创 2024-04-09 18:11:32 · 147 阅读 · 2 评论 -
某专利网瑞数逆向爬取
下面组装content、加密js,这里展示部分代码,需要补的环境有window、navigator、location、document、div等。由于现在网上涉及到需要瑞数的解决方案,这里使用补环境的方法解决,拿到最终cookie。注意,本文只提供学习的思路,严禁违反法律以及破坏信息系统等行为,本文只提供思路。注意,本文随时会删,如果涉及法律法规等私信我删除文章即可。本文的验证码网址如下,使用base64解码获得。使用cookie请求后拿到最终数据。打开控制台调试后,经典的瑞数反爬。原创 2024-03-15 10:45:02 · 546 阅读 · 2 评论 -
某泡招聘网js逆向爬取
加密参数有sign,nonce,还有ypsign和ypnonce, 但是经过测试后发现ypsign和ypnonce可以固定,大概没有校验或者固定的也能通过校验,接下来查找参数加密的位置,搜索sign发现出来的结果有很多,懒得查找,直接搜索yp-sign,结果就只有一个。发现用的是SHA256加密,加密的字符串u也由传参加上固定字符串组成,经过测试,加密是标准加密,没有经过魔改,传的参数也在前面能够找到,那么就很简单了,接下来,整理加密逻辑,写成js代码。目标接口是search,我们观察请求参数。原创 2024-03-12 14:55:09 · 102 阅读 · 0 评论 -
某阿系影城网爬虫JS逆向
打开网站,发起请求后,发现请求参数没有加密,请求头中疑似存在两个加密参数bx-ua和bx-umidtoken,经过重放请求后,发现bx-umidtoken没有验证,那么本次加密的目标就是bx-ua参数,通过全局搜索后,定位在如下位置。这里传递进来的e就是加密参数了,其中e是有umidtoken和ua组合而来,这里可以搜索ua进行查询,也可以搜索umidtoken进行查询,因为这两个参数在一块,再次搜索定位后,定位到如下位置。本次逆向目标网站如下,使用base64解码获得。补齐后,就能生成对应的ua参数。原创 2024-03-11 16:27:19 · 696 阅读 · 2 评论 -
某航空网站promise异步定位js逆向解析
针对这种请求,一般加密都是在请求拦截器中,通常定位到加密的有两种方式,找到响应拦截器,因为响应拦截器一般和请求拦截器在一块地方,第二种就是找到请求拦截器,这里就简单讲第一种方式。跳转到A函数之后, 发现就是用一些随机字符串和时间戳,以及一些固定加密参数去使用标准加密算法进行加密,因为加密代码没有任何混淆,所以,破解也很容易。加密其实也很简单,加密完成后,直接组装成python请求代码,成功拿到响应结果。并且上方这块就是请求拦截器了,也能找到加密的位置,加密的参数来自于A函数。原创 2024-02-02 11:10:44 · 1176 阅读 · 0 评论 -
某度网盘提取下载链接JS逆向分析(一)
本次目标网址如下,使用base64解码后获得链接提取码为:ly12本次逆向分析分为上下两篇文章说明,一为讲解如何从原链接通过逆向拿到下载链接,二为逆向登录拿到cookie,因为在获取下载链接的过程中,是要登录百度网盘的账号的,本文在讲解提取的过程中,登录后的cookies先固定死,只讲解最后拿到的百度网盘链接,后面再讲解逆向登录拿到cookie。原创 2024-01-22 09:52:27 · 1116 阅读 · 4 评论 -
某侠网js逆向wasm解析
这就是本文需要解析的wasm文件,接着,我们寻找wasm文件的导入操作部分,全局搜索wasm,发现这个位置有通过fetch请求得到wasm文件。本文主要讲解wasm的解析,所以对其他参数不做逆向处理,本次由wasm加密的参数只有sign一个,我们跟栈查看源代码。从这里发现,sign由sign函数通过传入其他5个参数获得,我们查看sign函数。我们还原这段加载wasm的代码,并补齐then调用需要用到的Go这个类,js如下。打开网址,本次的目标是登录接口,如下图。发现,直接调用即可,完美解决sign值。原创 2024-01-16 18:15:09 · 1070 阅读 · 0 评论 -
京东物流js逆向加密解析
ciphertext和data都在这里面,data就是encrytedData,这里用到的就是基础加密模块CryptoJs和JSEncrypt,从整体加密代码上来看,秘钥和填充向量分别是h,v,AES和RAS都用到了这两个向量,那么根据逻辑分析出服务器大致解密流程,将h和v经过RAS加密后为ciphertext,服务器接收到后,解密出h和v,用这个h和v去解密由AES加密的data字段,从而解密出所传参数。我们把整个请求curl复制下来查看接口加密参数,看一下本次需要破解哪些参数,如下。原创 2024-01-16 10:14:39 · 885 阅读 · 0 评论 -
蓝奏云获取下载链接js逆向
所以本质上,这里面没有js逆向的逻辑,只是请求的逻辑而已,python代码如下。第二个请求直接包含了第三次post请求所需要传的data参数。每个请求都包含下一次请求的信息,我们逐步分析请求。获取最终的下载链接需要经过三次请求获得,如下图。拿到最后的文件content,大小也是正确。原创 2024-01-12 18:11:59 · 1532 阅读 · 6 评论 -
七麦数据js逆向(扣代码版)
这里使用的window.ooo加密方法,是需要把一大串变量抓下来,然后在后面补一下即可,当然也可以不抓一大堆变量,因为我懒的删多余变量了。最后这个e生成的位置,就是analysis参数,我们直接把代码扣下来放到本地,并还原一些混淆的字符串变量。本文目标地址如下,使用base64解码获得。最后,用python调用js成功生成数据。原创 2024-01-12 15:37:04 · 702 阅读 · 0 评论 -
七麦数据js逆向(补环境版)
其中最后一个文件就是加载器的位置,这里稍微补一下window环境即可运行,最后我将加载器导出为pengyuyan。本文目标地址如下,使用base64解码获得。原创 2024-01-12 15:31:37 · 791 阅读 · 0 评论 -
某mps政务网站jsl加速乐cookie逆向解析
开篇:加速乐其实算是比较好处理的逆向问题了,了解过的朋友都知道,其本身跟瑞数相似,都是设置cookie后才能成功,设置cookie的过程远比瑞数要简单的多,接下来我们看具体问题原创 2024-01-11 15:58:42 · 835 阅读 · 0 评论 -
数美滑块验证码逆向分析(简单补环境版)
本期逆向地址如下,使用base64解码获得其实本文的做法和另一篇文章相似, 如果本文没有看懂,也可以去看看这篇文章本文不会从一开始一点点的去扣细节,只讲解大体逻辑。原创 2023-12-28 17:26:36 · 1135 阅读 · 0 评论 -
某验第四代滑块逆向快速破解
本期地址如下,使用base64解码获得网址破解某验,某盾已经是司空见惯的事情了,网上也有很多资料查阅,但是大多数都是繁琐、冗长,本文以最直接快速理解的方法讲解,稍微认真一点看完文章,你至少能在半个小时内完成破解本文大致步骤如下:找到加密位置,导出加密函数,略微补点环境,封装加密函数。原创 2023-12-28 10:19:49 · 1892 阅读 · 0 评论 -
某科网滑块登录逆向解析
滑块登录逆向最基本的步骤还是先确定两个请求,获得验证码请求和校验验证码请求,我们先来看获得验证码请求通过反复错误登录后,触发滑动验证码,刷新验证码,拿到get请求,如下:原创 2023-12-27 11:46:48 · 798 阅读 · 0 评论 -
某游戏网滑块逆向解析
分析该请求后,发现接口需要传的参数可以不传,也就是直接发送’https://authcode.51.com/authcode/slidecode’这个请求即可,我们将该请求抓到本地,本地执行后观察一下响应参数,如下。先来看获取验证码的请求,在经过多次请求抓包后,最后我们将目标锁定在slidecode这个接口上,无论是从接口名字上还是响应的参数上都很可疑。本期目标依然是滑块逆向的登录,我们在登录界面,任意输入账号密码之后,需要多输错几次,就会出现滑动图片验证码登录的模块。经过代码还原,验证猜测正确。原创 2023-12-27 11:17:44 · 1324 阅读 · 0 评论 -
yun片滑块逆向
接下来滑块轨迹,可以继续跟栈,去扣生成的代码,也可以自己模拟生成,这里经过多次断点分析后,发现第一个参数是x的移动距离,第二个参数是y的移动距离,而第三个参数是时间戳的变化,所以,大致模拟过程如下。可以发现,整个链接参数都在这里生成,跟参发现,cb为一个随机数,i和k由加密e数据而来,e则包含了浏览器的一些指纹信息,captchaId为一个固定参数,因此,只要分析cb,i,k参数即可。发现i是aes加密,i的秘钥和初始化向量也是一个16位的随机数,而k是rsa加密,其中k的公钥也能找到。原创 2023-12-26 21:04:09 · 1599 阅读 · 0 评论 -
某行 webpack 加密算法分析
我们任意找一个请求,这个应该是显示价格的请求,这里看到,发送的参数和返回的参数都是加密过的,也就是我们最后的请求需要加密发送后,再把返回的字符串解密最后才能得到结果,接下里,我们先搜索下关键词,看下是否有结果。可以发现,这里用到了JSEncrypt这个加密库,我们跟栈进去看,发现是rsa加密,公钥是固定不变的,x-rgn参数是一个时间戳,我们再次还原这段代码。发现这里也是用AES加密,使用的秘钥和发送请求的秘钥是一样的,这就好办了,加密发送出去,得到再回来解密,解密的js代码如下。原创 2023-12-11 15:06:16 · 578 阅读 · 0 评论 -
某翻译网站webpack 全扣js逆向法
本次的目标是某道翻译网站,相信各位爷应该明白,这次逆向的整体做法还是把webpack的内容全部抠出来,然后根据缺失的环境去补,把没有必要的环境去除掉,这次的解密逆向部分,我从试接口的角度看了下,只需要把接口中返回的加密内容解密出来即可,发送的接口请求参数中并不需要去逆向,好,接下来看解密步骤。光看解密的文本其实没有什么突破口,没有信息可供参考,那么我们还是从接口参数的角度去逆向,找到返回加密字符串后,最终解密的那个部分,看到如下参数后,笔者决定从sign参数入手。原创 2023-10-18 16:56:29 · 1151 阅读 · 3 评论 -
某Kr网站逆向webpack 全扣补环境法
通过搜索后,发现在一个js文件里有很多关于这个字段的搜索记录,我们都点进去看看,发现是很多接口都调用了这个字段,那我们直接搜索登录接口的url,找到这个字段,并在这里打个断点,如下图。接下来,就是扣代码的环节,为了方便,我们把全部的加载器代码和目标函数代码全部抠出来,加载器最上方定义一个ib,下面用ib来接收加载器,另存为getmobileno.js。今天来讲一个比较简单的webpack全扣的网站,因为隐私安全性,许多东西不便放出,这里直接先看加密接口吧,接口是一个手机号验证码登录的接口,如下。原创 2023-10-13 11:51:22 · 1391 阅读 · 0 评论 -
某网站小说CSS反爬实战分析
本次的目标是hongshu网的小说接口,我们进入官网随意找到一篇小说后,打开网络请求,分析接口原创 2023-09-14 14:54:21 · 2540 阅读 · 2 评论