自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 某易云音乐分析

网址:aHR0cHM6Ly9tdXNpYy4xNjMuY29tLw==输入任意的账号密码,点击登录,有个加密的参数,先分析这个。

2025-08-19 15:55:59 230

原创 某里140逆向分析

目标网站:aHR0cHM6Ly9pZC5hbWFwLmNvbS8=进入网站发现有一个滑块,滑到最右边,阿里系一般都是这样的,滑倒最右边后发现一个请求,本次目标就是这个n参数。

2025-07-31 19:26:58 1165 1

原创 医保服务平台分析

翻页即可看到queryWmTcmpatInfoBFromEs接口,接口有一些参数加密了,本次目标是分析这些加密参数的生成,本地模拟实现。

2025-07-23 19:34:40 302

原创 某q音乐分析

网址. : aHR0cHM6Ly95LnFxLmNvbS9uL3J5cXEvdG9wbGlzdC81Mg==

2025-07-14 21:50:09 263

原创 某小程序sign分析

今天看到一个单子是找这个sign值的怎么生成的,使用的传统把app解包,然后本地运行调试的手法,那种比较麻烦,所以我使用了强开控制台。如图位置就是生成sign的地方,是标准的md5,本次就是分享逆向小程序的方法,案例很简单。本次目标就是headers里面的sign。注入代码后,就可以强开控制台。通过跟栈找到如图位置。

2025-07-08 11:24:30 226

原创 某手__NS_hxfalcon逆向分析

某手js逆向

2025-07-07 20:13:25 1141

原创 某狗音乐app逆向

ba.c是一个md5加密的方法,可以简单看出来,是一个盐值加上str加上盐值md5的结果,hook下ba.c。在app中随便输入关键词进行搜索,抓到是这个接口,使用爬虫工具简单构建出一个爬虫代码。由于在jadx搜了一次,太卡了后,转换成直接hook了。根据hook到的日志,找到sign是在。代码如图所示,也是没什么问题的。图中位置生成,hook一下。

2025-07-02 22:23:45 863

原创 某音a_bogus-1.0.1.19-fix.01-jsvmp参数分析

通过搜索,快速定位到如图位置,发现最初是50位数组,然后50位数组拼接43位数组拼接3位数组拼接1位数组,得到最后的结果,其中43位数组是环境得到的。可以根据日志发现,127位数组是进行了一些运算,类似base64,每次取3位,最后得到4位的结果,实现如下,所以关键的是97位数组的生成。1位数组的生成比较麻烦,其中是一个大数组异或的结果,这个大数组里面有一些变量是通过一些参数生成的,跟50位数组的生成差不多。50位数组的话,是魔改的sm3加密传入的参数,得到32位结果后再次加密得到数组1。

2025-07-01 16:56:34 790

原创 安居客验证码分析

o的话,有一些固定值,其他的更多的是随机数,userresponse用到来需要滑动的距离,rp主要是几个加起来然后md5。最后的V.encrypt是一个标准的AES加密,key的话是每次随机的,iv是固定的0000000000000000。还有一个就是你拿到的图片的顺序是乱的,需要按照正确的顺序拼接,具体的代码在下图这个位置。现在找h的生成,发现h是由l加密来的,l是由o来的,所以,下一步是找o的生成。随便手动滑一下,验证的时候会出现这个w值,目标是分析这个w值这么生成的。

2025-06-26 21:07:07 176

原创 某程token补环境

向下滑动触发翻页接口,通过抓包可知返回数据的接口fetchHotelList,我们本次的目标是请求头中的phantom-token。网址:aHR0cHM6Ly9ob3RlbHMuY3RyaXAuY29tL2hvdGVscy9saXN0。

2025-06-25 22:10:34 414 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除