自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 【python爬虫逆向】某量某应私信的Websocket与protobuf还有X-Bogus的分析

这里要分析的是私信的数据,所以首先要找到私信的数据,经过尝试和解析protobuf包分析wss的包吧,找到了,cmd为100的时候是私信的数据,在这里打上条件断点,e.cmd === 100即可断到。大坑基本都指出来了,其实还有很多小坑(比如获取各种id的时候mstoken也要参与ab的加密等),可以踩踩,毕竟踩踩印象深。第一行是数据,第二行是protobuf约定的格式,格式化数据后,长这样,里面有各种参数,还有加密参数,接下来就来分析这些参数。还要注意,这里也要改下,也就是加密入口的地方。

2024-07-09 14:39:05 1405

原创 【python爬虫逆向】某团h5的Mtgsig1.1分析

把H5guard.js里所有的代码都复制出来放到本地,然后加上上面的补环境代码,自己写个调用initWithKey和sign的代码后,在node下一运行。因为sign是异步的,最简单的调用方法还是写成node接口来调用,不然一不小心就会绕进死胡同。补环境的话还算简单,跟纯算的话,需要点耐心,但整体也不是特别难,最好能ast解混淆后分析,会更轻松一点。扫了一眼网站源代码,然后看了看加载的js,发现了可疑的代码。这样就结束了,调用接口,传入sign需要的参数就能得到Mtgsig的值了。

2024-05-06 15:55:28 1575 4

原创 【python爬虫逆向】jsvmp入门|某短视频xb分析步骤

xb其实逻辑上来讲不是很难,就是jsvmp分析起来很耗费时间,此篇文章大概略去了至少2个小时以上的一个分析过程。虽说只要屁股坐不烂,总归是能分析出来了,但也还是需要多站起来走走的。结束,撒花,下期见。

2024-04-24 15:32:59 474

原创 python爬虫逆向入门|某图片擦边网站js控制台检测分析

python爬虫逆向入门|某图片擦边网站js控制台检测分析

2023-12-18 14:20:07 674 1

原创 python爬虫逆向|一次cf检测tls的踩坑分析

不过要注意,上面分析分析的js都属于函数模块,加载器都不在里面,第一步,先找到加载器的js在哪里,这个可以自己看看在哪,这里就不说了,至于特征就是,!分析后发现,原来是检测了node,把所有isNode带判断的地方,都改成false即可,然后运行会报缺少window,补上就好。其实RSA是标准算法,饶了一圈,最后不管是py的RSA套库,还是调用网站js代码的加密结果,只要过了tls检测都能请求成功。搜下关键词,会发现有很多,可疑的位置都打上断点,再重新登录,但是发现都断不到。最后再次登录,嘿,还是403。

2023-10-12 10:06:13 1829

原创 python爬虫逆向|某电影管理平台登录非标准RSA逻辑分析

经过堆栈分析,定位到了这里,这里就是加密的函数入口了,并且看到了关键词RSA,但是经过分析,发现并不是标准的RSA加密,因为这里加密结果每次都是一样的。然后,搜下关键词,RSAKeyPair,发现我们要的加密函数都在这里,那么接下来只需要把这三个函数导出来就可以了。然后新建一个js(因为这个js实在太长了24万行,有点卡),直接把这三个加密函数导出,然后调用。因为是webpack,直接静态分析和调用有点麻烦,先导出,这里用的是渔滒的AST脚本。输入账号密码,点击登录,抓包,看到密码是加密的。

2023-05-10 11:25:15 417

原创 python爬虫逆向|某版本sojson加密逻辑分析与通杀

某版本sojson加密逻辑分析

2023-02-14 11:28:20 917

原创 【python爬虫逆向】球字体,登录参数加密分析

近期不敢写大厂的逆向文了,写点简单小众的吧。

2022-11-22 11:10:43 396

原创 python爬虫逆向|某手网页滑块逆向分析

某手网页滑块逆向分析

2022-11-14 10:37:36 2000 3

原创 【python爬虫逆向】某电子商务平台cookie值acw_sc__v2生成逻辑

python爬虫逆向 某电子商务平台cookie值acw_sc__v2生成逻辑

2022-06-21 17:48:03 721

原创 python爬虫逆向|某招投标信息网站返回结果解密

网站链接aHR0cDovL2N0YnBzcC5jb20vIy8=(base64解密后可见)正文网站搜索内容是后台加载的,且响应的内容是加密后的然后大概看一下堆栈,除了vue,bs等资源的js,这个文件还是蛮可疑的进去后,也没多少行代码,而且,看头部信息,加密的文件引用和加密方式一目了然既然是des,那肯定还是有公钥的,在这个utils.js寻找下看有没有公钥,果然一目了然,甚至连注释都有,挺良心的啊,嗯这就简单多了,直接吧原文js复制到本地,然后npm install crypto-

2022-05-31 14:58:45 882 1

原创 python爬虫逆向 某验4代分析笔记

前言以官网demo为研究对象,仅限于安全研究,不公开具体源码。接下来我们就进入正题正文观察分析首先是获取滑块,提交参数有这些,captcha_id固定值,challenge(uuid,可以自己生成,不是必须参数,不传也可以),callback(带时间戳的固定值),其余的也是固定值返回参数,有这些然后是验证码提交参数,除了上面返回的,和一些固定值,只有w值是未知的,接下来就来分析这个w参数直接搜好像是搜不出来的,但是获取验证码,和验证码提交都用到了这个js,就很可疑点进去后,嗯,混淆过

2022-05-18 16:46:53 583 3

原创 python爬虫逆向 某数5代eval js以及cookie生成分析笔记

前言准备工作和上一篇 4 代一致,这里就重复写了,点此可跳转链接eval js 代码分析hook cookie 确认生成cookie的函数位置百度了一份 cookie 的 hook 代码,放到油猴中 hook,然后根据堆栈找到 cookie 生成的位置即可(function() { 'use strict'; var cookieTemp = ""; Object.defineProperty(document, 'cookie', { //hook set

2022-03-24 16:20:51 1324

原创 python爬虫逆向 某数4代20位核心加密数组生成逻辑

前言本文无任何理论知识,只有分析流程。感谢大佬们的各种rs文章,能站在巨人肩膀上的感觉真好,另外,公众号:python头等奖 有文章会第一时间发布,欢迎各位大佬关注正文准备工作1.用正则或者其他方法,匹配出第一次请求,返回202或者412状态码的html中的meta标签中的content值2.用正则取出下方,有一个r="m"标识的,所有js源码3.在准备工作2的js里,正则匹配出入口函数,直接搜call,就出来了4.取出准备工作3里面,入口函数call里的第二个参数,至于这两个参数是什么

2022-03-24 16:19:24 456

原创 python爬虫逆向工具之jsrpc

js rpc顾名思义,就是远程调用js代码。优点:可以让我们直接调用浏览器环境下的js加密或解密函数,免去了扣加密逻辑的时间,和避免很多本地用node去执行js所出现的各种问题,比如说环境缺失等问题缺点:必须开着浏览器欢迎大佬们关注公众号准备工作 WebSocket想要远程调用浏览器里的js,那最先要解决的就是怎么通讯的问题,这里最合适的协议是WebSocket。可以自己写一个,也可以用现成的工具,比如:https://github.com/jxhczhl/JsRpc,这个是用go语言写的,

2022-01-17 14:48:25 3741 2

原创 美团账号登录password参数加密逻辑

网站链接aHR0cHM6Ly9wYXNzcG9ydC5tZWl0dWFuLmNvbS9hY2NvdW50L3VuaXRpdmVsb2dpbg==(base64解密后可见)网站分析发现登录接口有5个密文参数,其中uuid、token_id、csrf在页面源码中都是存在的,直接xpath或者正则获取到就好了。h5Fingerprint这个参数和之前一篇文章的_token加密逻辑一致。所以最后就只剩下了密码加密参数password,先全局搜索下,发现是可以搜索到的,而且发现了一个很熟悉的关键词encr

2021-12-31 15:57:41 3550

原创 12306登录password参数加密逻辑

网站链接aHR0cHM6Ly9reWZ3LjEyMzA2LmNuL290bi9yZXNvdXJjZXMvbG9naW4uaHRtbA==(base64解密后可见)网站分析登录的表单可以看到,密码是加密的。ps:至于上面的sessionId和sig都是阿里ffff滑块返回的,这里只分析password的加密首先全局搜索关键词password,在可疑的位置打上断点,最终定位在这里这个encrypt_ecb()函数应该就是加密函数,传的两个参数如下,一个是密码的明文,一个是固定值进到函数内,

2021-12-31 15:52:42 2987

原创 某外卖平台x-for-with加密逻辑

网站链接aHR0cHM6Ly9oNS53YWltYWkubWVpdHVhbi5jb20vd2FpbWFpL21pbmRleC9ob21l网站分析紧跟上一篇文章,这次是x-for-with的参数加密逻辑,比起上一篇的token,难度要大一些。首先搜索是搜索不出来这个x-for-with的,但因为是ajax加载的,所以我们可以在xhr里找逻辑,然后去下断点,发现是eval出来的js经过分析最终定位到x-for-with加密的入口函数是这里而参数e就是经过这两个函数处理后的值因为是eval

2021-12-13 14:13:02 608

原创 python爬虫逆向之某外卖平台_token加密逻辑

网站链接aHR0cHM6Ly9oNS53YWltYWkubWVpdHVhbi5jb20vd2FpbWFpL21pbmRleC9ob21l网站分析搜索的post,提交参数中有一个_token的加密参数通过搜索关键词_token:有两个文件,在两个文件中搜索token关键字,最终定位到一个js文件内,并在所有的关键词可疑点上都打上断点然后最终定位到这里,这个n.data._token = (0,c.Z)(n.url, n.data),delete n.appendMTSI);就是加密的位置,我们

2021-12-09 17:29:59 843 2

原创 python爬虫逆向之DOM断点

网站链接aHR0cDovL2dnenkuendmd2IudGouZ292LmNuLw==网站分析网站源码中显示的跳转链接是这样的。但是把这个链接拿出来访问,返回的是403。真实的链接是这样的,并且并没有走任何接口去加密。那么要找到这个加密方法的话,就需要用到DOM断点了。因为是点击触发的事件,所以要进入click里的这个地方。然后在可疑的位置打上断点。最后点击链接跳转,发现就能断到加密的位置了,参数和加密,也就一目了然了。在控制台上打印下所需要的ccc参数和s参数,结果如下。

2021-11-29 16:39:28 928

原创 python爬虫逆向,某高考志愿填报平台加密参数signsafe与返回结果解密

网站链接aHR0cHM6Ly9na2N4LmVvbC5jbi9zY2hvb2wvMTQwL3Byb3ZpbmNlbGluZQ==抓包分析发现一个加密参数signsafe并且返回数据也是加密的加密参数以及返回内容分析signsafe关键词搜索,发现只有一处定位点进去,再次搜索关键词signsafe,发现也基本定位到了加密位置,那就打上断点第一个f值,也就是p值,就是请求的接口的url欢迎关注我的微信公众号:接着看v.default.enc.Utf8.parse(f),点进去看

2021-11-19 15:18:33 2218 6

原创 Python爬虫逆向之加速乐

先上链接aHR0cHM6Ly93d3cubWlpdC5nb3YuY24v网站分析发现发起三次请求第一次,状态码521,Set-Cookie了一个jsluid第二次,状态码依然是521,但是cookie里面多了一个jsl_clearance第三次,状态码200,正确返回了网页,cookie里的jsl_clearance值有变化欢迎关注我的公众号:代码实现第一次请求发现返回了一个这个<script>document.cookie=('_')+('_')+('j')+('s

2021-11-19 15:16:32 1358

原创 python爬虫逆向之webpack,某房产管理平台登录password参数加密逻辑

网站链接aHR0cHM6Ly92aXAuYW5qdWtlLmNvbS9wb3J0YWwvbG9naW4=登录抓包分析首先输入账号密码抓包,密码输入的123456,发现有两处加密参数,如下图:token参数:经搜索,发现是一个接口返回的,直接请求,就能拿到想要的返回值了。那么只剩下这个password参数了加密位置定位通过搜索关键词password和password:,发现并不好定位,如图:也不是xhr,打不了xhr断点。我这里用了大佬的内存漫游来hook定位加密位置。链接地址:ht

2021-11-19 15:13:26 1151

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除