js逆向
文章平均质量分 66
screamn
这个作者很懒,什么都没留下…
展开
-
某矿webpack逆向
本篇博文的初衷是分享自己学习逆向分析时的个人感悟,所涉及的内容仅供学习、交流,请勿将其用于非法用途!!!任何由此引发的法律纠纷均与作者本人无关,请自行负责!!!推荐文章:WebPackwebpack是JavaScript应用程序的模块备份器,可以把开发中的所有资源(图片、js文件、css文件等)都看成模块,通过loader(加载器)和plugins(插件)对资源进行处理,备份成符合生产环境部署的前端资源。所有的资源都是通过JavaScript渲染出来的。扣取代码抓包发现每次请求都需要先请求一个pu原创 2024-07-23 11:26:43 · 679 阅读 · 0 评论 -
某狗音乐逆向(js逆向)
免责声明:本篇博文的初衷是分享自己学习时的个人感悟,所涉及的内容仅供学习、交流,请勿将其用于非法用途!!!任何由此引发的法律纠纷均与作者本人无关,请自行负责!!!原创 2024-01-18 12:57:20 · 1254 阅读 · 0 评论 -
猿人学第五题(js逆向)
直接搜索,当你试一下搜索的内容的时候,你是无法直接搜索到的,因为这段加密他的键名是通过字符累加产生的,这边我是直接一步一步分析js代码,最后定位到了这个位置。继续hook,找到第二个cookie加密,这边等我后续分析,明天必须拿下。分析网络请求,我们可以确定,该部分加密是加密的cookie。所以我们开始寻找加密的位置。我们可以找到第一个加密参数m。打上断点,开始hook。原创 2023-12-30 21:48:38 · 1265 阅读 · 0 评论 -
酷我音乐逆向 请求头 参数解密(js逆向)
免责声明:本篇博文的初衷是分享自己学习逆向分析时的个人感悟,所涉及的内容仅供学习、交流,请勿将其用于非法用途!!!任何由此引发的法律纠纷均与作者本人无关,请自行负责!!!原创 2023-12-28 12:10:38 · 2538 阅读 · 3 评论 -
猿人学第二题动态cookie(js逆向)
猿人学逆向第二题动态cookie原创 2023-12-27 15:07:34 · 1075 阅读 · 0 评论 -
猿人学逆向第16题(js逆向)
注意题目的内容,window蜜罐,所以这里面会有环境检测,我们直接搜索一些关键词,要是不知道的可以看我先前的博客,里面有介绍。所以就是一些判断 try 三目运算符 if语句种都会有,这边分析一下这个加密流程,我们主要看btoa加密位置,出错的位置应该是这里面的。复制粘贴,出现新的错误,缺少window环境,直接补一下。直接抓包分析,我们可以看出这个部分的请求参数是一个时间戳,页数,和被加密参数m的数值。直接出现这个内容,这个内容是会出现验证失败的,证明你的加密是不对的。由于内容过多,后面会有个完整的代码。原创 2023-12-27 13:51:01 · 1690 阅读 · 0 评论 -
爬虫hook学习
比如说我们的请求头 请求参数 请求体 cookie 等等内容,有时候我们需要快速定位到这个内容的话可以使用hook技术来进行。这个是使用浏览器注入的方法进行的,但是需要注意的是刷新后这个hook过程就会结束掉。hook代码,你可以选择将这段代码加到控制台->代码片段中,也可以使用脚本插件等进行定位。链接:https://juejin.cn/post/7207406497508589625。选用启动,执行后续的代码就可以hook到cookie的位置了。该文中的hook代码来源于稀土掘金。原创 2023-12-25 16:11:54 · 988 阅读 · 0 评论 -
基础js逆向练习-登录密码破解(js逆向)
可以明显看出来这是一个对象,这个对象中有两个属性,一个是username 一个是password ,那么我们可以直接获得这个对象,使用python传递即可。直接打开平台,输入密码账号,抓包找到加密的参数携带的位置,这边我们找到的是一个叫token的加密参数,这个参数的携带是一个密文。我们发现内层是一个将form转换成json的一个过程,那么这边我们直接查找这个form看一下这个form是什么内容。目的还是这个e的内容的获取,那么我们直接拷贝下来这个e的内容。直接调试到这个位置,浏览器输入。原创 2023-12-24 14:52:10 · 1000 阅读 · 0 评论 -
某联webpack解析(js逆向)
相当于就是说,基本的webpack格式就是一个自执行函数,函数体中,执行传递进来的参数,这个参数可以是数组也可以是字典。现在我们直接开始进入主题,开始抓包找到数据返回的位置观察是否存在加密参数或者是一些动态cookies之类的。找到这个加密的位置,我们先来看一下这个m函数的作用是什么,开始调试,该函数毫无用处。执行完第一步我们会发现这个函数的主要作用是拼接e,所以我们可以不需要这步拼接的过程,直接传递即可。进入到这个函数里面,我们观察他的结构=,这个就是一个webpack,直接断点调试,进入其中观察内容。原创 2023-12-20 09:48:58 · 833 阅读 · 0 评论 -
逆向登录(js逆向)
建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。将js数据跟py链接就可以直接使用这段加密的程序了,你如果一个一个的扣去这段代码的话你会发现,需要的代码实在是太多了。开始堆栈调试,这个加密直接搜索的话,不是很好找,这边我是用xhr断点分析把。数据是在异步中被加密的。看到这个e就直接确定这就是加密函数的位置,应为e是这个密码。分析逆向加密过程 ,这手机号随便填的,主打的就是安全性高。我们现在开始在控制台输出这个加密的函数,找到他的位置。原创 2023-12-18 20:22:32 · 514 阅读 · 0 评论 -
猿人学新平台第一题-魔改加密算法(js逆向)
面对这种我们有两种选择,一直接根据这个代码,开始使用js或者py自带的库进行解析,二直接扣代码,这边测试之后会发现这个并不是常规的加密算法,是经过更改的算法,所以这里我们必须进行代码的提取,这个提取代码正常的逻辑就是提取加密的位置然后根据报错的一步一步补环境,但是这个题如果这样的话你会发现越找越多。所以你只要按照顺序一个一个的替换,最终都会是正确的,你问我为什么要补环境,当我的代码可以正常运行的时候,但是结果确实失败的,你就应该怀疑是不是浏览器环境的问题了。对象的一些属性,以便模拟特定的浏览器环境。原创 2023-12-17 19:21:21 · 513 阅读 · 0 评论 -
猿人学简单题分析(js逆向)
所以说这个返回的直接是一个数值,可是当我们进行刷新之后,查看这个值的话,我们发现他是改变的,那么说明那个文件并不是固定的数值,所以现在开始查询资料。查询js中怎们调用wasm文件,这边主要是因为扣下来的是js代码,要是使用python的话,你需要吧扣下来的js转换成py的这种。由于这里的加密参数是m搜索出来的肯定是很多的,所以直接上XHR断点进行快速定位。借鉴一个人的代码,我的出现问题了,等后续更新吧,一直提示错误。别换了,我js下不上去,服了,用python吧。开发者工具进行抓包,然后找的参数类型。原创 2023-12-16 17:42:14 · 480 阅读 · 0 评论 -
猿人学19题(原比赛平台)
现在可以知道这些数据是ajax返回的,请求的参数是page,直接携带页数即可,你只需要填上自己的sessionid,就可以成功访问了。这道题给我搞得有点懵了,我现在还没发现他到底要考察什么,这边我直接协商我的sessionid请求是直接就成功的。如果各位有知道考察内容是什么的,也告诉我一下😂。依旧是分析请求方式,抓包到返回数据的位置。原创 2023-12-16 15:40:41 · 96 阅读 · 0 评论 -
简单的js加密练习(js逆向)
编写代码直接解决,这个题目如果直接去找的话还是很困难的,但是这个链接的形式还是比较容易发现问题的,没有参数,加密的还是链接,首先就要想到时间加密。没有载荷但是有个加密的链接,这是我们得想一下,这个加密绝对是可解的加密,不然服务器怎们知道是什么请求呢,所以我们先使用解密工具验证。直接找到,看来是base64加密,但是后谜案还有一串字符,我们可以猜测一下这个加密是md5的。所以这个加密我们可以很清晰的得出是md5,结合名字,直接可以验证。直接开发者工具检查,然后查找加载这个的文件位置。原创 2023-12-15 19:55:11 · 468 阅读 · 4 评论 -
逆向微博热搜时光机(js逆向)
我们可以发现这个网页返回的数据是经过加密的数据,但是这个加密的数据想要呈现出这种效果肯定的使用解密函数,那么又因为没有返回的改数据的名称,所以我们可以直接使用搜索来确定,大家可以使用搜索来解决这个问题,常见的解密函数是decrypt,直接搜索。直接使用浏览器抓包,我们会发现这里出现了一个无限debugger,直接找的这行使用右键直接一律不在此执行,跳过这个debugger,或者使用js代码在控制台中直接修改这个函数的内容,这里我感觉使用右键比较方便。你可以查看到没有一个参数是加密的数据,所以并不是这个。原创 2023-12-15 16:13:12 · 821 阅读 · 1 评论 -
逆向获取某音乐软件的加密(js逆向)
现在我们直接来照这个params参数,直接搜索,也可以打XHR断点快速找到这个位置,但是这里的话我推荐大家直接搜索,因为这个加密的参数不是字母代替的,而是一个英文单词,这样搜出来的内容可能会比xhr断点得到的更为准确,要是说加密参数是m="密文这种",如果搜m=或者=m均出现大量情况的话,分析请求再来决定使用什么方法快速定位。进入文件后,直接搜索encSecKey,观察这里面是不是存在这个参数,直接找到,加密的两个参数的位置,所以说很多时候这种查找都是有技巧的,实在不行才去一个一个的查看。原创 2023-12-14 09:47:54 · 653 阅读 · 0 评论 -
极简壁纸js逆向(混淆处理)
本文仅用于技术交流,不得以危害或者是侵犯他人利益为目的使用文中介绍的代码模块,若有侵权请练习作者更改。之前没学js,卡在这个网站,当时用的自动化工具,现在我要一雪前耻。原创 2023-12-12 21:05:39 · 647 阅读 · 6 评论 -
js逆向获取小说数据
本文仅用于技术交流,不得以危害或者是侵犯他人利益为目的使用文中介绍的代码模块,若有侵权请练习作者更改。原创 2023-12-12 16:06:52 · 590 阅读 · 0 评论 -
某省资源交易中心 (js逆向)
该文章只是用于逆向学习,不得以商用或者是破坏他人利益的目的进行使用。如有侵权请联系作者。网站链接:bse64。原创 2023-12-11 20:30:13 · 635 阅读 · 0 评论 -
猿人学第三题 罗生门
当你多试几次,或者直接子在eval中输出一下返回值你会发现这是一个无限debugger的过程,并且这段信息对我们这个问题是没有帮助的,所以这里我们可以知道,这是我们请求参数出现问题导致的结果。这边有一个细节问题,使用request的时候并不能成功获取道请求,使用session的话确实可以的,原因就是request中会自己进行排序请求头,打乱了原先的。出现这个之后我们在进行请求数据,发现是可以成功的,所以直接循环即可,只要每次请求翻页的时候先请求依次jssm就行。提取这个request中的代吗看一下。原创 2023-12-10 13:26:00 · 367 阅读 · 0 评论 -
猿人学第一题 js混淆 双重加密(详解)
oo0O0函数返回的是一个""空字符,那么这个加密m只是通过,window["f"]产生的,而oo0O0函数只不过就是一个调用的过程,让windown.f进行MD5加密赋值。观察json格式,我们可以得到这个数据的位置是在data["data"]["value"]中,分析题意,获取所有的平均值,所以可以直接整除即可。该函数内部有一个编码过程,atob()这个是js的内置的函数,里面有一个window['b'] ,后面是J函数的调用,由于这段代码中有混淆的js代码,面对这种窘境,我们只能采用工具来进行解析。原创 2023-12-09 17:04:05 · 420 阅读 · 0 评论 -
猿人学12 13 简单的js逆向
通过网络抓包工具找到请求页观察参数,我们会发现中间有一个m是被加密过的由于请求是ajax请求直接进行xhr断点找到m被加密的位置我们发现他的加密是使用btoa函数将页数和yuanrenxue结合加密的。而这个函数在js中是一个内置函数,是通过编码的方式进行加密,所以只需要在js文件中调用这个函数或者是使用python中的编码函数。然后依次请求即可,这里我是用js文件和python文件的形式进行获取。原创 2023-12-09 09:05:49 · 523 阅读 · 0 评论