- 博客(7)
- 收藏
- 关注
原创 海外pdd 后台登录
定位加密字段 直接搜索到了2 分析加密函数3那么(P.a)就是加密的函数4 跟值到这就可以写导出函数了那么接下来就是要确定o.a 这个函数了点进去后整个是webpack5折叠一下 可以看到加密在模块13496再把他的加载器扣出来。
2023-09-15 02:57:00 133
原创 某股 行情数据爬取
说一下 补环境的时候要用到 vs code 打上勾之后呢 运行js 就会在错误的时候断下来 然后再去浏览器找到相应的位置 补上就好了,首先打一个script 断点 因为程序进去的第一次肯定是要走script断点的 然后运行 hook 断点 才能断住。分析可知 加密字段是 cookie 里的 v 而且 因为HTTPonly 没有对勾 所以是本地生成的。怎么定位cookie呢 搜索是不行的了 ,那就只能是hook cookie。最后定位到是这个 O() 函数返回的 v。1 创建一个方法接收生成的 v。
2023-08-28 02:43:11 49
原创 逆向基础 之定位基础
3 搜一下这个字段是怎么生成的 为什么确定是这个呢 因为找的是生成的 就是response返回中找 前几个都是在header中。2 找到了headers 有个 X-Api-Key 这个参数 就是一个加密的字段。1 获取数据 根据页面的显示 定位到请求的URL。受害者网站 需要魔法。
2023-08-26 13:25:36 831
原创 1688 找工厂 sign 分析
这里发现 j 就是加密的字段了 d.token 是cookie的一个字段 i是时间戳 g是固定的 c.data 是传入的data值 那么找到h函数就可以解密出sign值了。定位到 请求的返回是个 script 并不是 xhr 那么就不能用 xhr断点调试了 那就可以从启动器下断点去找加密字段。根据堆栈 去找 加密的字段 搜索发现这个是给sign 赋值的 很有可能是找的加密字段 打上断点 再重新运行一下。思路大概就是这样了 很简单就分析出了。d.token 的值。
2023-08-24 04:36:09 157 1
原创 某名片 逆向 返回数据加密
5 走到这里 发现数据变了 e 就是data 的值 下面的函数就是返回的data的解密方法!1 请求多次 对比两次的请求的 字段变化 比如请求某音的 x-b 和signature 每次请求都会有变化。1 分析数据 可以看到返回的数据是加密的 这个数据比较多 应该就是列表数据。
2023-08-24 02:56:35 4001 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人