js逆向
pillowss
这个作者很懒,什么都没留下…
展开
-
天津滑块验证码
直接请求后,源代码中搜索 pointJson 加密关键词,即可找到加密点。进入加密函数后,找到是一个标准的AES加密。滑块使用opencv进行识别。使用这个参数进行正常访问。原创 2023-06-09 15:32:44 · 238 阅读 · 0 评论 -
天安保险逆向分析
加密使用AES进行加密的,CBC模式, 填充方式是 pad.Pkcs7,最后通过base64 进行编译下就拿到了登录请求的参数。登录接口这里是通过滑动滑块来发送登录请求的,直接定账号密码加密的地方,让后扣出加密的位置就行了,比较简单。原创 2023-01-12 11:08:36 · 424 阅读 · 0 评论 -
天津市公共资源交易平台
直接使用python,或者 js 代码 都可以,这个网站的加密就这个位置,没有注意点,直接AES就行了。这里的 ccc 就是加密的 id。这个url,点击后进入详情页。明显后面的 id 经过加密了。填充方式采用了 pkcs7。这里的 k 就是加密的密钥。然后加密模式采用了 ECB。原创 2023-01-11 13:06:10 · 303 阅读 · 0 评论 -
中国五矿集团有限公司采购电子商务平台
进入这个请求的这个文件里面,然后搜索。这里这个加密点需要注意,里面东西很多。原创 2023-01-10 17:37:06 · 2218 阅读 · 0 评论 -
广东省公共资源交易平台逆向分析
进去直接开始扣,代码量还是比较少的,难度不大。o.data 为请求参数。l 为随机16个字符串。c 为固定的8个字符串。原创 2023-01-10 16:28:39 · 1301 阅读 · 3 评论 -
看准网逆向分析
2、解密的话,是使用加密生成的 随机16位字符串key,进行AES进行解密的。这种参数 和生成一个随机的16位字符串key,进行AES加密。分析完毕了,参数是加密的,返回结果也是加密的。1、这里直接回调栈,找到加密参数生成之前。这里 使用公司构造一个。2、请求参数也是这种。原创 2023-01-09 14:44:08 · 506 阅读 · 0 评论 -
python调用复杂js代码
复杂js代码使用execjs有时候会报错,这个时候需要使用node直接调用js代码。这个时候js代码中需要接受的参数应该改为下面这样。调用简单js代码直接使用 execjs。原创 2023-01-09 11:01:45 · 218 阅读 · 0 评论 -
from Crypto.Cipher import AES报错
python 在 Windows下使用AES时要安装的是pycryptodome 模块pip install pycryptodome python 在 Linux下使用AES时要安装的是pycrypto模块pip install pycrypto原创 2021-06-08 16:58:24 · 69 阅读 · 0 评论 -
node js AES加密
版权声明:本文为CSDN博主「夜月不挂科」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/s_crawler/article/details/107630473。原文 https://blog.csdn.net/s_crawler/article/details/107630473。...原创 2022-08-18 09:59:24 · 2363 阅读 · 0 评论 -
RSA--------------
原文链接RSA加密(pip install pycryptodome)总结:Pycrypto提供了比较完善的加密算法。RSA广泛用于加密与解密,还有数字签名通信领域。使用Publick/Private秘钥算法中,加密主要用对方的公钥,解密用自己的私钥。签名用自己的私钥,验签用对方的公钥。加密解密:公钥加密,私钥解密签名验签:私钥签名,公钥验签无论是加密解密还是签名验签都使用同一对秘钥对1、前言。...原创 2022-08-17 16:28:31 · 655 阅读 · 0 评论 -
油猴hook小脚本
虚拟机无限debugger。原创 2022-07-29 16:37:35 · 664 阅读 · 0 评论 -
猿人学第二十题
虽然每次请求都会更新字体文件,但是通过观察发现,每次的字体文件的坐标是不会变的。所以我们获取一个ttf文件,在本地做好映射就可以了。这里,这个是个一个base64的字符串。base64就是将二进制变成字符串的一个东西。这里直接反解一下就可以了。需要安装这个库来进行字体文件的解析。创建映射表的python代码。...原创 2022-07-25 18:05:03 · 659 阅读 · 3 评论 -
猿人学第七题
虽然每次请求都会更新字体文件,但是通过观察发现,每次的字体文件的坐标是不会变的。所以我们获取一个ttf文件,在本地做好映射就可以了。这里,这个是个一个base64的字符串。base64就是将二进制变成字符串的一个东西。这里直接反解一下就可以了。需要安装这个库来进行字体文件的解析。创建映射表的python代码。...原创 2022-07-22 10:35:08 · 416 阅读 · 0 评论 -
猿人学第六题
这题分析了好久,一时半会儿说不清楚,直接贴代码吧。原创 2022-07-21 14:45:14 · 426 阅读 · 4 评论 -
猿人学第五题
这题分析了好久,一时半会儿说不清楚,直接贴代码吧。原创 2022-07-20 14:19:19 · 680 阅读 · 0 评论 -
猿人学第一题
js逆向原创 2022-07-01 18:01:27 · 7472 阅读 · 0 评论 -
xxx翻译
import execjsimport requestsdef get_sign(key): function = execjs.compile(""" function n(r, o) { for (var t = 0; t < o.length - 2; t += 3) { var a = o.charAt(t + 2); a = a >= "a" ? a.charCodeAt(0原创 2021-09-06 11:01:08 · 888 阅读 · 0 评论 -
猿人学第一题
import jsonimport requestsfrom selenium import webdriverheaders = { 'User-Agent': 'yuanrenxue.project'}cookies_g = { 'sessionid': "9jaju269e191ygfoytnkfxdjg6eek749",}def exec_js(js_str, url=None): options = webdriver.ChromeOptions()原创 2021-04-08 16:36:06 · 206 阅读 · 0 评论 -
猿人学12题
import jsonimport requestsfrom selenium import webdriverfrom urllib.parse import quoteheaders = { 'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36 QIHU 360SE'}def exec原创 2021-04-07 16:42:50 · 158 阅读 · 0 评论