自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 腾讯滑块(1-13,js逆向)

前言:之前打算写的猿人学比赛题系列因为种种原因耽搁了,主要还是比完赛之后热情就少了很多,看到评论区有人说做了这么久才做出一题,这里需要狡辩一下,我虽然菜但是还没到那种地步,比赛两天时间里我跟队友是做了七题的,等以后有时间再更猿人学比赛题吧,先看tx的。,此言差矣,注意我上面说的是补一些简易的环境,tx有非常多的dom操作补起来会很麻烦,所以你在补这个简易环境的时候,只有一个宗旨就是不报错就行,别管补得对不对,最后我们拿到明文后,只需要去拿一组浏览器正确的明文跟自己生成的对比、替换即可。

2024-01-13 15:33:22 3501 3

原创 playwright实战篇(tx、ali225)

playwright应用于滑块

2023-04-22 01:01:05 2821 1

原创 美团滑块(1-18,js逆向)

某团滑块分析

2023-01-18 00:09:04 5692 10

原创 vmp版本某数后缀(10-6,js逆向)

爬虫

2022-10-06 19:52:51 3659 12

原创 虎ya登录滑块(3-6,js逆向)

网站地址:aHR0cHM6Ly93d3cuaHV5YS5jb20v一、整体流程分析1、访问df/token链接拿到encryptWebDeviceFeature加密相关的encryptSeed、token2、访问df/collect链接拿到sdid3、访问v2/smsCode链接拿到滑块链接(slide_url,另一个窗口)4、访问3中返回的slide_url5、访问safe_auth/pt_auth链接6、访问metric.huya.com链接7、访问client/config3链接,拿

2022-03-06 01:33:30 1702 4

原创 爱qiyi滑块(2-23,js逆向)

网址:aHR0cHM6Ly93d3cuaXFpeWkuY29tLw==一、整体流程分析爱qiyi整个登录滑块流程主要分五步:1、访问dfp_pcw/sign拿到dfp参数2、访问login.action拿到token参数3、访问sbox_init_key拿到sig,sid,sr参数4、访问verifycenter/initpage拿到滑块相关数据(包括图片的地址以及还原图片的数组)5、访问verifycenter/verify,然后"msg":"成功"即通过滑块二、根据每个包需要的参数逐

2022-02-23 21:22:17 1315 2

原创 一个很像某数的cookie加密(js逆向)

网站:aHR0cHM6Ly93d3cuanZpYy5lZHUuY24vemJiLzcwOS9saXN0OC5odG0=前言:这是一个很像某数反爬的站,同样的412然后200,同样的cookie加密,甚至部分算法都是一摸一样的,当然这个难度比某数低很多一、hook cookie 确定加密位置这里我用的是v佬的插件详细下载可以看蔡老板的文章 : https://mp.weixin.qq.com/s/LisYhDKK_6ddF-19m1gvzg插件打开hook cookie选项后刷新页面,跟到这个位

2022-02-08 11:56:40 5971 2

原创 yjj某数后缀生成(1-15,js逆向)

目标网站:aHR0cHM6Ly93d3cubm1wYS5nb3YuY24vZGF0YXNlYXJjaC9zZWFyY2gtcmVzdWx0Lmh0bWw=看这篇文章的前提是:读者已经成功请求到了200页面一、抓包分析打开F12,首先映入眼帘的是无限debugger,这是那三个经过ob混淆过的js做的手脚,这里我是用本地替换的方法过的(即找到启动debugger的函数然后把他删掉),在文末我会放出那三个js的代码(util.js、api.js、ajax.js)然后需要解决的是某数独有的debugge

2022-01-15 12:56:40 3329 3

原创 币an登录滑块轨迹加密算法(12-26,js逆向)

目标网址:aHR0cHM6Ly93d3cuYmluYW5jZS5jb20vemgtQ04vY2FwdGNoYS9tb2JpbGU/Yml6bGQ9bG9naW4mc2RrVmVyc2lvbj0xLjEuMA==(要翻墙访问)一、抓包分析这个getCaptcha包会返回滑块图片以及后面要用到的ek值这个data就是加密后的轨迹二、跟栈分析从这里开始下断跟逻辑然后一直跟到这里,然后发现这是最后一次出现发现密文的地方,上一个栈已经没有密文,那么我们在9533这行下段...

2021-12-26 16:24:07 1687

原创 某验四代(五子棋验证码,js逆向)

这也是最近一个群友发出来的,之前听说出四代了,一直没看,觉得这个五子棋挺有意思的,就花点时间学习一番网址:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v一、抓包分析ques是一个二维数组,0代表空格,其他数字代表不同颜色的棋子lot_number后面请求会用到二、五子棋算法分析我用的比较笨的方法,肯定有更优解,我的方法仅供参考思路:因为只需要移动一个棋子就能完成验证,所以肯定有某一行或者某一列或者某两个斜边是有四个是一样棋子(四个相同的数字),抓住这一点。1、先遍历行,看

2021-10-20 19:25:22 1496

原创 某简壁纸(ob混淆,js逆向)

emmm,这是今天在群里摸鱼聊天的时候一位老哥发出来的,最近被某宝app折磨得及其痛苦,就拿这个站来找点信心吧…网址:aHR0cHM6Ly9iei56enptaC5jbi9pbmRleA==一、抓包分析点击翻页的时候,可以看到getData这个包有数据返回,但数据是经过加密的(安澜大佬说过:像这样数据加密的,直接下xhr断点,只要你足够耐心,一直单步,总能找到解密函数~)二、跟栈分析这里的话,直接点进图中这个栈就能看到一些很明显的特征这不就是链接后面的地址吗,在这行下断然后单步跟进去跟

2021-09-30 18:03:15 1459

原创 腾讯漫画(js逆向)

今天突然想起刚开始学逆向的时候遇到的一个站,当时没能力解决,现在得安排一下它才行。时间过得真快啊,转眼都差不多一年了(我还是从前那个菜鸡,没有一丝丝改变)目标网站:aHR0cHM6Ly9hYy5xcS5jb20vQ29taWNWaWV3L2luZGV4L2lkLzYzMDE2Ni9jaWQvMQ==一、抓包分析可以看到,数据是以图片的形式返回的,而这个图片的网址是加密的,那就跟栈找到它生成的地方呗二、跟栈分析下断点刷新页面可以看到imgSrcList已经有数据了,现在我们全局搜一下,看它

2021-09-19 21:39:45 1289 7

原创 分享aqistudy网站源码

详细分析可以看阿J大佬的这篇文章:https://happy-aj.blog.csdn.net/article/details/120158900or煌金大佬的这篇文章:https://mp.weixin.qq.com/s/P9dbinE7Bua-7ULBQaIvRA这篇文章可以说是过反调试的经典案例了,很有必要搞一下,因为看到很多大佬都发相关文章了,我就不详细讲解了,发一下代码,仅供参考(返回的js有几种情况,下面的代码只是对应其中一种)python部分:import requestsim

2021-09-11 14:53:44 5882 2

原创 安卓逆向(x车app,登录token)

一、抓包分析随便输入个手机号之后点击登录,通过抓包可以看到这个token值是加密的,那么接下来就找这个token的生成地方二、静态分析代码打开jadx(没有的可以去github找找),把apk拖进来,然后全局搜token发现有很多个比较难定位,换请求地址搜搜看(appapi-gw.yiche.com/app-biz-svc/user/login)(看到这些0oO就想起了搞同盾滑块那段折磨人的日子…听过看多这玩意会近视…)先右键那个变量,然后点查找用例,然后跳到这里来,然后右键图中箭头的地方,跳

2021-09-07 17:23:36 1985

原创 百度旋转验证码(8-24,js逆向)

网址:aHR0cHM6Ly96aXl1YW4uYmFpZHUuY29tL2xpbmtzdWJtaXQvdXJs一、抓包分析刷新网页,先看第一个包,提交参数是ak和时间戳(ak是定值)返回的参数中,as和tk后面都会用到然后点击提交链接地址,会弹出验证码,看第二个包,请求参数的tk是前面返回的backstr后面会用到,img是验证码的图片(注意:请求的时候记得加请求头 保持session,不然拿到的图片有水印)二、分析fs、sb参数跟进来后发现重点在r.rzData在r.rzDa

2021-08-24 12:06:39 6528 22

原创 极验点选(8-22,js逆向)

网址:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vU2Vuc2Vib3Q=一、抓包分析因为这个和滑块的基本是一样的,所以就不详细说了这是请求图片的包,带箭头的都是后面会用到的二、w值分析直接搜"\u0077"就能定位到加密的位置了,因为除了o值变化,其他都和滑块的加密是一样的,有疑问的可以先去看看我前一篇讲极验滑块的文章,现在重点来讲下这个o值先来看ep里面的ca值(不检测写死就行),tm值(很随意),pic值(点选图片的地址),passtime(不检测写死就行),r

2021-08-22 12:43:27 4329 4

原创 极验滑块(8-16,js逆向)

网址:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby9zbGlkZS1mbG9hdC5odG1s一、抓包分析无痕模式,刷新页面,这里第一次获取gt和challenge然后携带gt和challenge请求…gettype.php?..网址(保持session)然后就是第三个请求,这里的w可以设置为空(保持session)走完前三个流程后,就真正开始分析了点击验证按钮,携带的参数中gt和challenge是上面已经拿到的然后分析返回的数据,这里注意gt和c

2021-08-16 17:55:24 2289 2

原创 安居客滑块(8-14,js逆向)

网址:aHR0cHM6Ly9iZWlqaW5nLmFuanVrZS5jb20vY29tbXVuaXR5L3Ay注:请求大概10次左右就会出现滑块了一、抓包分析二**、滑动验证码,分析携带参数**可以看到sessionId和responseId我们都知道,只有data是未知的了,显然这是对轨迹进行加密了三、跟栈找到data的加密位置这是data的生成地方这是轨迹,下面的那个for循环是对轨迹拼接了(分隔符是|)拼接后的轨迹然后我们对data生成的那个代码进行解析_0xhsk

2021-08-14 14:25:19 1458 10

原创 数美滑块(7-23,js逆向)

网址:aHR0cHM6Ly9jb25zb2xlLmlzaHVtZWkuY29tL25ldy8=一、分析参数register开头的是请求图片的包,fverify开头的是发送验证的包。(1)先看register的返回数据bg和fg分别是背景图片和滑块图片,rid在后续的请求中会用到(2)再来看fverify的请求参数除了图中这五个参数是变化的,其他都为固定,每个参数代表什么也标在图中了。二、加密位置分析在倒数第二个点进去,然后差不多的找个位置下断点击验证码滑动一段距离,观察一下图中所

2021-07-23 16:02:31 1550 1

原创 百度cookie(js逆向,BA_HECTOR参数)

一、开启fiddler抓包工具,用编程猫的hook插件,直接访问https://www.baidu.com/二、跟栈进来看到整个代码是个自执行且是ob混淆的(这里可以硬刚扣代码,也可ast解混淆分析),我是全扣补环境的。下图箭头所指的是BA_HECTOR的生成位置到这里我们先停一下,现在知道BA_HECTOR是api.getData()生成的对吧,那么我们现在要找的是api。三、导出关键函数,补环境我们先把代码全拿下来,然后全局搜getData到这应该知道怎么导出了吧,拉到尾部,把没

2021-07-04 18:57:44 2452 6

原创 xx人民银行(js逆向,ast解混淆v6)

目标网站:aHR0cDovL3NoYW5naGFpLnBiYy5nb3YuY24vZnpoc2hhbmdoYWkvMTEzNTc0LzEzMTk3L2luZGV4NC5odG1s获取内容:首页的通知与公告网站分析:打开fiddler,换无痕模式,翻页,会看到是先访问了目标页面,再访问一个网址,最后重新访问目标页面才会有数据出来我们用requests请求一下,会返回一段混淆后的代码,那么可以猜测中间访问的那个网址,是这段代码生成并访问的。分析混淆代码:我们把代码格式化一下放到notepad++

2021-06-13 14:01:14 1262 1

原创 某手滑块分析

这是上周做的,因为要准备数控机床加工考试就一直拖到现在唉(卑微机械狗)网址:aHR0cHM6Ly9saXZlLmt1YWlzaG91LmNvbS9wcm9maWxlL2xoeGx5eFpZUT9maWQ9MjIzNjk4MDkmY2M9c2hhcmVfY29weWxpbmsmZm9sbG93UmVmZXI9MTUxJnNoYXJlTWV0aG9kPVRPS0VOJmtwbj1LVUFJU0hPVSZzdWJCaXo9UFJPRklMRSZzaGFyZUlkPTEyMTI2MTc1MTM5MzYxJnNoY

2021-05-18 18:33:30 1229 9

原创 xx排排网数据加密(js逆向)

网址:aHR0cHM6Ly9kYy5zaW11d2FuZy5jb20v点翻页看抓包信息这个data就是加密后的数据,这里的key是一段代码,这是解密所需的key,先拿出来格式化看看这个和加速乐的处理方法是一样的,把evel换成console.log,就可以看到输出的结果了接下里找解密的位置。下断,一直跟,耐心一点,看看有没有可疑的关键词上图这是解密的入口,点进o函数里再点进e函数,就是最终解密的位置了这是一段经过xxjson混淆的代码,先找关键地方,看主要的解密逻辑,下断耐心看混

2021-05-03 17:19:41 8045 2

原创 高考志愿填报平台数据加密(js逆向)

这是前几天群里面的老哥发出来的,就拿来练练手网址:aHR0cHM6Ly9na2N4LmVvbC5jbi9zY2hvb2wvMTAyL3Byb3ZpbmNlbGluZQ==在打开首页,拉到最下面,点翻页就可以看到加密后的数据了解密位置也很好找,我就直接放出来了这里的w和q都是sha256加密出来的,我们不用管,直接在18097行下断看他加密出来的是什么,拿来用就行了,然后就什么可以分析的了…直接套库,要是想练练怎么扣的,可以尝试下,这是个webpack也不是很难代码var CryptoJS

2021-04-30 10:08:04 2014

原创 安卓逆向学习(某某播APP)脱壳

因为最近在找实习,发现招爬虫的很多都要求掌握APP逆向,所以学习一番,就记录一下吧(跟着平哥学习的感觉真棒!)一、先抓包看下请求信息我是用的fiddler工具的,具体怎么配置网上都有很多教程(需要注意的是电脑和手机需要在同一个局域网下)通过抓包可以看到signature是需要解密的参数,然后就开始脱壳了。。二、脱壳找加密位置这里我用的是FDex2(是一款基于xposed的脱壳工具)1、打开Xposed Installer,点模块2、就会看到FDex2了,选择要脱壳的app3、找到com.

2021-04-18 12:15:25 756 1

原创 有赞pwd(js逆向,webpack)

前言:(之前有个老哥私信我,让我再发一篇webpack的博客)目标网址:B201113ADD8855D967888F331732B01B直接搜password,看到login的js,点进去看看有30个左右password,慢慢找就会找到这里 然后下断跟进去然后就会看到下图这种东东,再拉回头部看看,大概率就是webpack了(上次发了一篇webpack原理讲得很仔细了,这次就直接看该怎么扣)先套模板然后在**var t = n(“wGdk”)**这里打上断点刷新页面,在控制台输入n(“wG

2021-03-08 11:19:20 837

原创 2021-3-2更新后的某书网

先看参数直接来看ciphertext,全局搜,然后会看到这个下断然后点击下一页,会跟到另一个js里,然后就一目了然了在11行下断,跟到加密位置然后剩下的步骤就是缺啥补啥了。重点在登录,因为更新后是得登录才能看到数据的,我在这问题上卡了两天,最后还是请教大佬才解决的(太菜了)先来看登录的pwd加密这里我用的是跟栈的方法,跟到这基本就知道是啥了接下来把JSEncrypt扣下来就行了(也可以直接复制加密后密码来登录。。。)现在加密解决了,我们来抓包走一遍登录的流程先请求api/logi

2021-03-02 20:30:29 579 3

原创 百度登录password参数

直接全局搜password,打个断点然后就跟到这里了外面的baidu.url.escapeSymbo方法先不管他,跟进去e.RSA.encrypt这个方法,然后往上翻翻,看到这就知道是个RSA了我们这样不好分析 ,先全部复制出来折叠层次,再找到刚才e.RSA.encrypt进去的方法可以看到他已经帮我们导出了,一般来说RSA都是分三步走,实例化对象;设置密钥;加密。那么我们尝试下在全局搜new passport.lib.RSA,至搜到一个然后改造一下 var n = new passpo

2021-02-09 15:56:33 1116 2

原创 极电竞比分网(js逆向,webpack)

目标网站:https://www.jdj007.com/目标参数:sign全局搜索sign 在第一个js文件里找到可疑加密位置通过观察sign参数可以猜到加密的最后一步可能用到了url编码,而这里可以看到encodeURIComponent,因此断定这里是加密位置。s.a.stringify(n) 是加密的关键,因此首先我们要找的就是n,可以看到n = i()(t),通过断点我们可以看到t=“timestamp=1604631529347&secret=aHVheWluZ19zZWNy

2020-11-06 19:56:30 7361

原创 glidedsky字体反爬2

爬取网站:http://glidedsky.com/level/crawler-font-puzzle-2说下这个网站吧,个人感觉难度还是挺大的,是个很好的爬虫练手网站字体反爬主要思路:**找到加密字体的文件 --> 保存为ttf格式文件 --> 用字体编辑器查看是加密字体 --> 解析ttf,保存为xml文件 --> 分析xml文件,找到对应规则 -->按照规则解析源码**那接下来先看下这些加密字体到底有多折磨人吧@_@可以看到页面上显示了很奇怪的数字,并且源码

2020-09-02 22:12:44 351

原创 爬取用益信托网部分数据

本文章只用于技术拓展,不得恶意破坏任何网站。首先当我们拿到一个网站时,必须清楚知道我们需要的是什么数据,然后带有目的性的去查看源代码的相关信息,直接进去主题。我们要拿的是在售产品的每一个产品的全部数据(如图所示)然后点开其中一个产品找到其中的一个产品,我们要拿的就是这里面的全部信息(如图所示)我们观察发现每个产品的地址都是通过一个固定地址加一个id值构成的,只要拿到这些id值,就可...

2020-03-09 12:04:12 2415 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除