- 博客(4)
- 收藏
- 关注
原创 某局lzkqow23819,lzkqow39189,dzfp-ssotoken,lzkqow38189,6eMrZlPH,MKls83gqduGS逆向分析
ps:本文章只提供学习使用,请勿用作任何商业用途,如有侵权请联系微信:z1348943384删除处理上面的文章写到了urlyzm和Jmbw的生成。好吧其实并没有写...这两个参数比较简单相信大家也都能扣出来,这篇文章讲讲lzkqow23819,lzkqow39189,dzfp-ssotoken,lzkqow38189,6eMrZlPH,MKls83gqduGS作用和如何生成的。我们按照每个参数的生成顺序来讲解。
2024-05-23 14:24:09 656 1
原创 抖音PC-a_bogus参数逆向分析
整个逆向过程中会存在4个乱码,乱码4就是最终的乱码,经上面算法可生成最终返回参数。会有29个,在26处生成最终结果,27处生成加密参数(也是从网络文章中知晓的)。乱码1在27处生成,它的生成就比较复杂了,把乱码1逆向成功就等于成功了。难道是不难,就是步骤比较多,耐心点,相信自己!
2024-04-15 14:31:44 4977 1
原创 XHS的X-S,a1,webId,web_session逆向分析
简单的写了一个脚本进行数据的采集,解决下代理ip和账号问题应该就可以了,我也不知道,因为没有大量采集过。但是只有在登入后才能返回详细的数据,因此web_session参数里面包含了你的账号信息,我看网上有人说过期时间很久,就没有进行逆向,直接复制好了。这个参数B站都有大佬开源了,其实也简单,代码全扣,补环境即可。这段代码的还原真的很简单,就是把几个生成参数进行拼接,随机值都可以直接写死。在没登入的情况是调用一个接口返回的,这个接口好像没有任何加密参数。就是个32位随机值,必须携带,但是可以随便生成。
2024-04-13 21:34:09 872 1
原创 某省电子某务局逆向分析
关于参数的逆向就提一嘴直接搜索datagram或者signature都行,代码没进行混淆,看的懂js代码的都能直接还原。之前是只要逆向这两个参数然后请求就行了。最近看了下发现替换成了6eMrZlPH,反正没需求就懒得去弄了。上面就是登入的整个流程了,少了混淆和验证码还是很简单的。整个登入涉及到多个接口,至于那个滑块都不需要管。
2024-04-13 15:19:36 768
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人