JS逆向
顽强拼搏的阿k
我是阿K,微信搜一搜【Python三剑客】三剑客(小饼干、CC、阿K)共同分享Python爬虫面试真题、js逆向系列、PC和移动端自动化、爬虫实战案例,一起学好python(提供优质文章),共同分享,共同学习。越努力,越特殊!今时今日之状态是三年前的你所决定的!共勉
展开
-
某投诉js逆向 【一鱼多吃web逆向】
某投诉js逆向 【一鱼多吃web逆向】原创 2022-10-22 13:27:11 · 505 阅读 · 0 评论 -
js逆向学习笔记【一篇就够】
js逆向学习笔记-出自陈老师原创 2022-10-19 18:33:17 · 855 阅读 · 0 评论 -
JS逆向【debugger反调试】
过debugger反调试。原创 2022-08-02 13:06:22 · 725 阅读 · 0 评论 -
Python爬虫加密即拿即用【Base64加密、解密】
Python爬虫加密即拿即用【DES对称加密算法】"""base64加密# 被编码的参数必须是二进制数据Base64编码是一种“防君子不防小人”的编码方式。广泛应用于MIME协议,作为电子邮件的传输编码,生成的编码可逆,后一两位可能有“=”,生成的编码都是ascii字符。优点:速度快,ascii字符,肉眼不可理解缺点:编码比较长,非常容易被破解,仅适用于加密非关键信息的场合"""import base64s = 'what the help'base64_s = 'd2hhdCB0a原创 2021-08-07 11:28:23 · 685 阅读 · 2 评论 -
Python爬虫加密即拿即用【DES对称加密算法】
DES对称加密上码言简意赅不套路,上码'''全称:数据加密标准(Data Encryption Standard),属于对称加密算法。DES是一个分组加密算法,典型的 DES 以 64 位为分组对数据加密,加密和解密用的是同一个算法。它的密钥长度是 56 位(因为每个第 8 位都用作奇偶校验),密钥可以是任意的 56 位的数,而且可以任意时候改变。'''import binasciifrom pyDes import des, CBC, PAD_PKCS5# 加密def des原创 2021-07-29 10:46:33 · 468 阅读 · 0 评论 -
Python爬虫加密即拿即用【AES对称加密算法】
AES对称加密二话不说直接上码import base64from Crypto.Cipher import AES# 需要补位,str不是16的倍数那就补足为16的倍数def add_to_16(value): while len(value) % 16 != 0: value += '\0' return str.encode(value) # 返回byte# 加密方法def encrypt(key, text): aes = AES.new原创 2021-07-29 09:29:02 · 260 阅读 · 0 评论 -
JS逆向案例系列一[多**游戏POST登录]
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!此案例比较适合新手学习JS逆向文章目录引言一、抓包分析二、加密分析参数:stoken参数:pwd三、参数调用引言本文出自微信公众号【Python三剑客】作者:小饼干阅读时长:5min一、抓包分析我们打开目标网址点击登录,填写账号及密码 打开F12进行抓包分析这个网站有两个参数加密stoken和pwd二、加密分析参数:stoken在弹出的登录输入框中右键点击加载框架源代码搜索关键字st原创 2021-06-30 09:42:50 · 228 阅读 · 0 评论 -
JS逆向案例系列一[图**区POST登录]
JS逆向案例系列一[图**区POST登录]声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!此案例比较适合新手学习JS逆向页面分析1、抓包分析打开目标网址,输入账号及密码,打开F12进行抓包分析这里只有一个参数加密2、参数定位参数:password我们可以通过旁边的调用栈定位优先选择login的地方3、加密分析找到加密的位置下断点这里是把密码传入到了 n函数中我们继续往上找,找到n函数我们把n函数代码扣下来再定位一下RS原创 2021-06-29 09:15:31 · 199 阅读 · 1 评论 -
JS逆向案例系列一[D**POST登录]
文章目录引言页面分析_token参数password & email 参数代码编写引言本文出自微信公众号【Python三剑客】作者:小饼干阅读时长:5min声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!页面分析打开目标网址点击登录,填写账号及密码 打开F12抓包一共四个参数 其中三个是加密的_token参数password & email 参数从调用栈进去,优先选择login的很明显,我们加两个断点调试一下这两行代码分别原创 2021-06-28 16:51:38 · 192 阅读 · 0 评论 -
JS逆向案例系列一[飞*小说POST登录]
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!点击登录测试密码为:123456789直接来这个是登录包 txtPwd参数是加密的,其他参数都还好伪造第一步(搜索):全局搜索这个参数(ctrl+shift+f)第二步(定位):大概是箭头的地方,点击进去这里的 pwd 就是我们在网页中输入的密码,time_stamp为时间戳第三步(分析):传了一个密码和一个时间戳进去 login_md5的函数中原创 2021-06-24 09:30:37 · 248 阅读 · 0 评论