- 博客(2)
- 收藏
- 关注
原创 某红书请求头x-s加密逆向分析
切换频道后,定位到目标数据的接口请求,发现请求头中存在多个疑似加密参数,包括:X-Mns、X-S、X-S-Common,X-T为时间戳,经过测试,大部分接口仅对 X-S 进行校验,因此本次重点分析 X-S 的生成逻辑。进入 window._webmsxyw 后可以看到代码已经被混淆,直接分析加密逻辑难度较大,既然该方法可以通过window调用,那我们就把所有的JS代码扣下来,补全所需要的环境就好了。原因是浏览器生成的 x-s 长度为672,而我们生成的只有648。
2025-04-22 16:55:19
1260
4
原创 某志愿请求头u_sign加密,响应解密逆向分析
至此,无需继续深入 n 函数的内部分析,因为在上方代码中可以看到 n = r("6821”),明显是 Webpack 的模块加载方式。关键是提取十六进制编码,然后构建一个字体映射字典,例如:{“d083”: “2”},要获取完整的编码映射关系,可以使用 fontTools 和 ddddocr库进行处理。
2025-03-25 15:05:20
1379
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人