自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 海外pdd 后台登录

定位加密字段 直接搜索到了2 分析加密函数3那么(P.a)就是加密的函数4 跟值到这就可以写导出函数了那么接下来就是要确定o.a 这个函数了点进去后整个是webpack5折叠一下 可以看到加密在模块13496再把他的加载器扣出来。

2023-09-15 02:57:00 128

原创 某股 行情数据爬取

说一下 补环境的时候要用到 vs code 打上勾之后呢 运行js 就会在错误的时候断下来 然后再去浏览器找到相应的位置 补上就好了,首先打一个script 断点 因为程序进去的第一次肯定是要走script断点的 然后运行 hook 断点 才能断住。分析可知 加密字段是 cookie 里的 v 而且 因为HTTPonly 没有对勾 所以是本地生成的。怎么定位cookie呢 搜索是不行的了 ,那就只能是hook cookie。最后定位到是这个 O() 函数返回的 v。1 创建一个方法接收生成的 v。

2023-08-28 02:43:11 38

原创 逆向基础 之定位基础

3 搜一下这个字段是怎么生成的 为什么确定是这个呢 因为找的是生成的 就是response返回中找 前几个都是在header中。2 找到了headers 有个 X-Api-Key 这个参数 就是一个加密的字段。1 获取数据 根据页面的显示 定位到请求的URL。受害者网站 需要魔法。

2023-08-26 13:25:36 816

原创 1688 找工厂 sign 分析

这里发现 j 就是加密的字段了 d.token 是cookie的一个字段 i是时间戳 g是固定的 c.data 是传入的data值 那么找到h函数就可以解密出sign值了。定位到 请求的返回是个 script 并不是 xhr 那么就不能用 xhr断点调试了 那就可以从启动器下断点去找加密字段。根据堆栈 去找 加密的字段 搜索发现这个是给sign 赋值的 很有可能是找的加密字段 打上断点 再重新运行一下。思路大概就是这样了 很简单就分析出了。d.token 的值。

2023-08-24 04:36:09 125 1

原创 某名片 逆向 返回数据加密

5 走到这里 发现数据变了 e 就是data 的值 下面的函数就是返回的data的解密方法!1 请求多次 对比两次的请求的 字段变化 比如请求某音的 x-b 和signature 每次请求都会有变化。1 分析数据 可以看到返回的数据是加密的 这个数据比较多 应该就是列表数据。

2023-08-24 02:56:35 3596 1

原创 某音评论筛选小工具

某音筛选评论小工具

2023-03-25 18:16:11 42 4

原创 某音 评论获取

某音逆向评论

2023-03-14 12:03:52 136

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除