qq_44902227
No pains,no gains!!!
u can contact my v 【lgDataLabs】
展开
-
某方protobuf闲谈
当我们去看某方的时候,搜索了关键词svm,然后通过抓包查看,请求的Request Payload是一串看不懂的乱码,并且返回的数据也大部分是乱码。观察请求的Content-Type是application/grpc-web+proto,没错数据的传输是protobuf的形式了。由于是protobuf,我们需要使用google的proto,如果你细心观察的话,目标站也是打包的google的。然后下一步到getRequestMessage这个方法的时候,打一个断点,因为很明显是获取请求的数据嘛。原创 2024-05-26 14:24:07 · 169 阅读 · 0 评论 -
某勾求职网逆向分析
后续可参考:https://mp.weixin.qq.com/s?请求和返回是一个AES加密,加密的KEY是session storage里面取的aeskey做为秘钥。请求头部的X-K-Header,X-S-Header,X-Ss-Req-Header由如下js得到。请求头部的X-Anit-Forge-Code,X-Anit-Forge-Token由当前页面返回。请求头部的Traceparent由如下js得到。请求和返回都是加密的。请求头部也有未知参数。python模拟请求。原创 2024-05-20 23:14:27 · 208 阅读 · 0 评论 -
药监局补环境通杀
可以发现是通过Function来执行的debugger,有人就会想,把Function进行hook不就 行了吗(换句话说就是置空)通过跟会陷入死循环,会循环调用这个_$db,慢慢是通过构造器来调用的,这里就不慢慢跟了。你会发现,明明已经永远在这里不停止了,但是为啥还是过不去,并且电脑直接卡爆了,简称。然后全部过调以后,你会发现没有了debugger,但是有个问题是,控制台一直在报错。利用本地替换,将堆栈中的debugger修改为null,或者其他也行。虽然都已经烂大街了,但是很菜的我还是想记录一下。原创 2024-05-20 23:05:51 · 634 阅读 · 0 评论 -
某米社区请求data类型multipart_form-data分析
multipart/form-data多用在媒体文件的上传和信息的上传,请求构造中的fields可以是字典也可以是列表包含元组的形式,看自己习惯哪种,及时的掌握此种发包类型,可以让你少走很多弯路!通过抓包查看,请求data类型为multipart/form-data;点击view source就会展示出以【------WebKitFormBoundary9Fxpi3Dvlnhm3MKq】 进行分割的参数。原创 2024-05-02 15:45:27 · 445 阅读 · 1 评论 -
某产业政策数据平台请求data加密分析
是经过混淆的,已经面目全非了,简单在console打印一些信息,可以很明显看见是请求拦截器,意思就是说在请求之前,在这里面可能进行了加密操作,带着怀疑往下分析。通过抓包查看,请求负载是一串乱码的数据,反正是看不懂,应该是字节相关数据。进入encode方法内部,核心生成方法就在这个vm里面生成。那后面主要就是分析这个请求参的加密方式了。从发起程序的请求调用堆栈如下图位置点进去。而返回的数据是正常的json数据。经过分析,加密在如下位置生成的。完事了,又是熬夜的一天。然后把代码扣下来补齐。原创 2024-05-02 03:54:30 · 179 阅读 · 0 评论 -
推特数据采集
推特数据采集,包括搜索,转发,引用,点赞,评论,主页,粉丝和关注者原创 2024-04-05 20:04:30 · 743 阅读 · 0 评论 -
某q音评论获取分析
然后再全局搜索,最终定位到如下位置,打上断点,刷新,可以发现,t.data是payload,o就是我们的签名函数了。再观察总体的特征是一个webpack,以及是大数组,猜想是jsvmp,听大佬说,这个就是jsvmp。rpc方案可以具体参考:https://github.com/jxhczhl/JsRpc。走进去看看,可以看到这里是根据不同的参数进行计算的。本次以周杰伦的歌曲《七里香》为例,采集一下评论。然后打开控制台,进行下拉刷新,就能找到接口。这里采用RPC的方式,最终采集数据。原创 2023-03-07 23:43:35 · 231 阅读 · 0 评论 -
某书web的X-s逆向
JSON[cr(ae, se) + “fy”](t) : “”][cr(ue, le)](”"))):对第④步进行一些随机字符串的拼接。JSON[cr(ae, se) + “fy”](t) : “”][cr(ue, le)](”“)):将第③步进行md5加密。JSON[cr(ae, se) + “fy”](t) : “”][cr(ue, le)](“”):是将一些参数添加到列表,然后利用"“进行拼接。②JSON[cr(ae, se) + “fy”](t):将t进行序列化。完事,如果有问题请和我沟通交流!原创 2023-03-04 23:09:00 · 1883 阅读 · 0 评论 -
采集知乎评论
看见有导出,这是webpack,本人比较菜,选择补环境的方式来做,这里把整个方法copy下来,然后看缺什么补什么。看看请求参数,可以看到区别在于offset,这个offset也很简单,是时间戳+上一页最后一条评论拼接的。重头戏在请求头,我们看看,发现有一个x-zse-96参数是不断变化的。我们通过暴力搜索这个参数名,点击去,然后全局搜索,分别打上断点。点进入,发现是一个大数组和控制流,基本判断是jsvmp。这里我们点击最新,抓包看看,可以看到正常抓到我们的包。我们看到,输出的值会变化,确定是动态的。原创 2023-02-16 13:52:16 · 473 阅读 · 0 评论 -
某得物数据获取
sk,x-Auth-Token,wxapp-Login-Token都是用户唯一认证,重要的就是sign参数,长度为32位,盲猜一波应该是md5,经过分析js,sign是由请求参数加盐然后再hash一下得到。接口:aHR0cHM6Ly9hcHAuZGV3dS5jb20vYXBpL3YxL2g1L2luZGV4L2ZpcmUvc2hvcHBpbmctdGFi。我们就获取就点到酒饮这个类别。...原创 2022-08-19 00:12:28 · 3038 阅读 · 4 评论 -
qcc之headers逆向
下面我们重点解决第一个参数,那个找不到头尾的参数,像这种,我们就无法通过全局进行搜索了,细心的同学可能会发现,我们在搜索x-pid的时候,都是将值赋值给headers的,如:e.headers[“x-pid”] = window.pid,这就给我们提供了一个思路,我们也可以全局搜索headers[来进行定位。先将t进行charCodeAt等一些列转换得到密钥,然后将t+“{}”,作为加密字符串,然后将加密后的结果进行转小写,取8到20位即可,对于密钥,大家各自走进去调试看看,这里我就不讲了。...原创 2022-08-14 16:33:50 · 394 阅读 · 0 评论 -
获取小猪民宿(短租)数据
通过扣取js,发现是先将接口进行md5加密,作为key,然后将请求参数进行排序和接口拼接,最后通过HmacSHA1加密得到,下面进行测试。总结本篇文章是将数据写入excel文件,当然你也可以写入数据库,通过storeId进行表关联来进行查询数据,以上就是全部内容了。发现和接口返回的gatesign值一模一样,后面就是构造请求了,先测试两页。注关于fiddler配置问题自行百度,网上教程很多。经过对比,如下参数是可变参数,其他可固定。利用fiddler抓包。......原创 2022-08-01 22:28:22 · 821 阅读 · 0 评论 -
字体反爬之好租(字体反爬通杀方案)
答案是有的,有很多博主采用坐标差值到一定阈值内,就视为同一个字,但本文采用K近邻算法进行训练,预测每个出每个字体,关于K近邻算法,网上有很多教程,这里不做过多赘述。我们接着看请求字体包,我们发现,该font-woff字体文件是经过Base64编码以后的字符串,我们在网页搜索一下woff,正是在网页源码中,这一步,我们可通过获取页面源码得到字体编码字符串。总结当遇到站点字体是动态字体时,我们就不能只考虑固定的字体编码映射,尝试K近邻算法进行训练,预测来达到实时映射的目的!获取前两页,发现我网页的一致。...原创 2022-07-31 13:22:01 · 499 阅读 · 0 评论 -
获取马蜂窝酒店数据(_sn)
接着我们看看请求参数是哪些,图中框选的为我们需要填的,入住和离开日期可固定,页数可以设定,时间戳可以设定,现在我们看看这个_sn参数是啥。进入到主页以后,我们点击相应的酒店,筛选相应的入住日期和离开时间,点击搜索,通过抓包,找到接口。_ts是时间戳,而_sn是通过请求参数,通过排序,加盐,最后通过md5加密截取2到12位得到。只能通过XHR断点来看了,复制接口到如下图地方,然后点击下一页,然后下一步到ajax的地方。②可能是通过混淆的代码产生,然后在发生请求的时候,调用拼接得到。抓取需求如下图框选部分。..原创 2022-07-25 18:04:00 · 431 阅读 · 0 评论 -
获取同程(艺龙)酒店数据
到这里很多人看了以后,这不就是有手就行么,然后把请求头和对应的参数拿来,就发起请求,发现数据是重复的,那怎么办呢?我们再点击下一页看看,发现出来一个新的请求,然后对比了两个请求头,发现有一个参数值是动态变化的,没错,就是traceid,每一次都会变化,那怎么办呢?我们点击检索,然后按F12,点击下一页,通过抓包,我们发现是通过JSON格式数据返回的,并且一一对应。打上短点,点击下一页,然后下一步,在控制台输出一下,这不就是我们想要的的么。这里选择①,②,③三个设置,你们如果有其他需求可以相应的勾选。...原创 2022-07-24 14:40:49 · 1073 阅读 · 0 评论 -
爬取面会菜音评评论
参考这篇文章aHR0cHM6Ly96aHVhbmxhbi56aGlodS5jb20vcC81NDI2MTc1OTk=解密网站https//www.bejson.com/enc/base64/大家好,今天我们获取以下《面会菜》这首歌的评论。你们通过在线网站解密以下就可以了。原创 2022-07-21 09:09:57 · 125 阅读 · 0 评论 -
蝉妈妈主播数据获取
粉丝人数接口aHR0cHM6Ly9hcGktc2VydmljZS5jaGFubWFtYS5jb20vdjEvZG91eWluL2xpdmUvcm9vbS9tdWx0aS9jaGFydA==本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!进入直播场次,点流量分析,本次目标是,获取每场直播的在线人数,进场人数,福袋,讲授商品,以及对应的时间点(按每分钟)获取董先生最新直播7天的数据。...原创 2022-07-17 12:53:37 · 1512 阅读 · 0 评论 -
同花顺某v参数详解
声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标站点:aHR0cDovL3EuMTBqcWthLmNvbS5jbi8=通过抓包,查看,在headers中有一个hexin-v,也是Cookie中的v,经过测试,是动态发生变化的这里我们直接hook通过调用栈,在c这里已经生成了继续往上回溯,来到这么一个地方打上断点,单步进入,发现D函数是调用O函数,O函数就在上边O函数原创 2022-07-14 13:02:16 · 2300 阅读 · 0 评论