【JS逆向】猿人学第七题-css加密

猿人学第七题-css加密

原地址:猿人学第七题

分析接口

接口很明显并无加密

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-w8OQVCYi-1619071860965)(/Users/zhouchenyang/Library/Application Support/typora-user-images/image-20210422135137148.png)]

分析数据

对比两张图,很明显data中就是胜点数据那么 woff字段就是这次要解决的字体文件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4q5A698D-1619071814783)(/Users/zhouchenyang/Library/Application Support/typora-user-images/image-20210422135227816.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OaUJK0fa-1619071814784)(/Users/zhouchenyang/Library/Application Support/typora-user-images/image-20210422135254910.png)]

解析woff文件

先确定一下woff文件是否正确

将woff字段下载下来

放到 lconfont上验证一下

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AjkDqvK9-1619071814785)(/Users/zhouchenyang/Library/Application Support/typora-user-images/image-20210422135634806.png)]

这时其实如果字符串不变的话 就可以手动复制写一个字典将这题解决了

但是后面发现这个值是每页不断变化的

所以 我们就需要用程序自动地去解决

代码解析woff文件

解决思路:

一、:读取woff文件

二、:将字体写入图片中

三、:识别图片

四、:返回对应键值对

读取woff文件
font = TTFont(fontPath)  # 打开文件
codeList = font.getGlyphOrder()[1:]
创建图片
im = Image.new("RGB", (1800, 1000), (255, 255, 255))
dr = ImageDraw.Draw(im)
font = ImageFont.truetype(fontPath, 40)
将字体写入图片
count = 3
arrayList = numpy.array_split(codeList, count)   #将列表切分成15份,以便于在图片上分行显示
# print(arrayList)
for t in range(count):
    newList = [i.replace("uni", "\\u") for i in arrayList[t]]
    text = "".join(newList)
    text = text.encode('utf-8').decode('unicode_escape')
    dr.text((0, 50 * t), text, font=font, fill="#000000")
im.save("sss.jpg")
识别图片
result = pytesseract.image_to_string(im, lang="chi_sim")
result = result.replace(" ", "").replace("\n", "")
codeList = [i.replace("uni", "&#x") for i in codeList]
return dict(zip(codeList, list(result)))
结果

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YH7vdo57-1619071814786)(/Users/zhouchenyang/Library/Application Support/typora-user-images/image-20210422140709103.png)]

全部代码-字体识别
def fontConvert(fontPath):     #将web下载的字体文件解析,返回其编码和汉字的对应关系
    font = TTFont(fontPath)  # 打开文件
    codeList = font.getGlyphOrder()[1:]
    # print(codeList)
    im = Image.new("RGB", (1800, 1000), (255, 255, 255))
    dr = ImageDraw.Draw(im)
    font = ImageFont.truetype(fontPath, 40)
    count = 3
    arrayList = numpy.array_split(codeList, count)   #将列表切分成15份,以便于在图片上分行显示
    # print(arrayList)
    for t in range(count):
        newList = [i.replace("uni", "\\u") for i in arrayList[t]]
        text = "".join(newList)
        text = text.encode('utf-8').decode('unicode_escape')
        dr.text((0, 50 * t), text, font=font, fill="#000000")
    im.save("sss.jpg")
    # im = Image.open("sss.jpg")      #可以将图片保存到本地,以便于手动打开图片查看
    result = pytesseract.image_to_string(im, lang="chi_sim")
    result = result.replace(" ", "").replace("\n", "")
    codeList = [i.replace("uni", "&#x") for i in codeList]
    return dict(zip(codeList, list(result)))
结尾

其实css加密这种解法大多一样 保存其woff文件 识别 得到键值对 替换

大众点评、猫眼电影 汽车之家都可用上方思路去解决

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
小红书是一个社交电商平台,为了保护用户的数据安全和防止恶意攻击,平台采用了加密算法对一些敏感参数进行加密处理,比如x-s和x-t。逆向工程是指通过对应用程序或代码逆向分析和解析,以获取其内部的机制、算法或逻辑流程。 要逆向解密小红书的x-s和x-t参数,通常需要进行以下步骤: 1. 获取加密js文件:首先,我们需要获取小红书的相关js文件,可以通过抓包工具或者浏览器开发者工具获取到与加密相关的js文件。 2. 分析加密算法:通过对js文件的逆向分析,我们可以寻找到相关的加密算法或函数。一般来说,加密参数通常会用到一些常见的加密算法,比如AES、RSA、MD5等。分析加密算法的关键是找到加密所使用的密钥和加密的处理过程。 3. 提取密钥和参数:一旦我们找到了加密算法和处理过程,接下来需要尝试提取出密钥和参数。这需要根据具体的算法和代码逻辑进行实际的代码分析和编写。 4. 解密参数:当我们获取到了正确的密钥和参数后,就可以编写相应的解密函数来对加密的x-s和x-t参数进行解密。 需要注意的是,逆向工程涉及对他人软件的解密和分析,这可能涉及到法律和道德等方面的问,建议在合法和合规的前提下使用逆向工程技术。此外,小红书作为一款商业应用,也会不断更新其加密算法和安全机制,因此逆向解密可能随着时间的推移需要不断更新和调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值