- 博客(105)
- 收藏
- 关注
原创 Python html 库用法详解
html是 Python 的标准库之一,主要用于处理 HTML 相关的编码和解码操作。escape()和unescape()。
2025-06-05 16:34:29
498
原创 爬虫学习-Scrape Center spa6 超简单 JS 逆向
电影数据网站,无反爬,数据通过 Ajax 加载,数据接口参数加密且有时间限制,适合动态页面渲染爬取或 JavaScript 逆向分析。首先抓包发现get请求的参数token有加密。offset表示翻页,limit表示每一页有多少条数据。可以看Object(_0x2fa7bd['a'])是个函数这里就是加密函数点进去看看。抓到加密 Token 之后,就要找出 Token 值是怎么生成的,在打断点调试看看,这里混淆了,看不懂就去解混淆,把代码扣下来。搜索token:看js代码在哪里,点进看看。
2025-05-26 17:04:54
976
原创 爬虫学习-Scrape Center spa2 超简单 JS 逆向
这行代码中,Object(i["a"]) 是一个函数调用,它接受两个参数 this.$store.state.url.index 和 a,然后将它们传递给函数 i["a"],并将结果赋值给变量 e。电影数据网站,无反爬,数据通过 Ajax 加载,数据接口参数加密且有时间限制,适合动态页面渲染爬取或 JavaScript 逆向分析。首先抓包发现get请求的参数token有加密。offset表示翻页,limit表示每一页有多少条数据。抓到加密 Token 之后,就要找出 Token 值是怎么生成的,
2025-05-26 14:03:28
846
原创 某某观鸟记录(rsa加密、MD5加密)返回数据AES解密逆向分析
声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!逆向目标目标:某某观鸟记录(rsa加密、MD5加密)返回数据解密逆向分析网址:打开控制台,通过抓包可以发现数据接口是front/record/search/page。
2025-05-23 15:21:34
741
原创 Chrome 缓存文件路径
可打开, 一般路径是: C:\Users\Administrator\AppData\Local\Temp, 其中 Administrator 是用户名。Windows 目录下面也有一个 TEMP 文件夹, 一般是用来存放 Windows 更新、Windows 安装器的日志。启动 Chrome 浏览器, 输入 Chrome://Version。Windows 缓存目录。在 “运行” 中输入。
2025-05-22 13:43:39
584
原创 某某建筑市场监管公共服务平台|数据解密—逆向分析
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!一直跳过,直到出现服务器端返回的加密数据的时候,这时就单步跳过一直走,一直跟栈,一直跟到发现解密地函数,也就是到JSON.parse(b(t.data));本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!这时候直接把b函数扣下来即可。
2025-05-16 14:03:25
824
原创 逆向-咸某鱼sign参数逆向分析
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!加密位置在这里,k = i(d.token + "&" + j + "&" + h + "&" + c.data)抠出来,js代码。的加密逻辑,搜索请求参数中比较独特的一个字段。
2025-05-16 10:11:07
795
原创 某某查响应数据解密逆向分析-js逆向
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!目标:某某霸翻译,sign、content 参数逆向分析。f12抓包 观察哪里有加密,这里是响应数据明显是加过密的。r返回的是解密后的数据,解密位置找到了。,主要看响应拦截器,并没用。
2025-05-15 15:19:35
883
原创 某博博返回数据解密-js逆向
声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!逆向目标 某博博返回数据解密。
2025-05-15 13:36:05
864
原创 某某霸翻译逆向分析[JS逆向]
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!使用截包的方式来找对应的加密位置,我们先在浏览器中打上链接的断点,让它可以断点在请求之前的位置。可以看到返回的响应结果,它也是加密的,我们需要解密才能看到真正的返回内容。我们这里看到加密之前所需要的参数,拼接,然后再加密获取前16位数。目标:某某霸翻译,sign、content 参数逆向分析。通过堆栈查找,直到在这个位置,加密地方。,然后再解密得到正确的结果。
2025-05-14 16:51:49
798
原创 AttributeError: ‘NoneType‘ object has no attribute ‘replace‘错误已解决
AttributeError: 'NoneType' object has no attribute 'replace'错误已解决。:是调用系统的接口来创建指定的进程以完成预期的任务,如图所示是将接下来的编码方式默认为。函数:给一个或多个参数设置固定的值,减少接下来被调用时的参数个数。必须写在 import execjs 前面。在JS中调试无误,但在Python中用。
2025-05-14 10:49:44
386
原创 图灵爬虫练习平台 第十四题 逆向
该题适合JS逆向进阶人群练习,对请求参数做了特殊处理。如果首次进入页面后无数据请手动刷新浏览器。先看看他是什么加密,发现这里是参数加密。还是老套路,进行堆栈分析,查看堆栈。找到加密的地方了,打断点进去看看。然后就是开始运行补代码。
2025-05-13 14:28:44
1103
原创 图灵爬虫练习平台第十九题js逆向
打上断点分析一下,发现他里面的 JSON.parse(DES3.decrypt(data.r,data.k)),中的data.r实际上就是最后返回的加密的值,而data.k就是返回的那个k值。跳到这个页面,发现代码量不是很多直接把所有代码全部扣下来,传入一个固定的值最后发现他直接能运行成功,直接就可以获取到数据,然后就是写python请求获取数据了。我发现这个可能就是CryptoJS加密,导入这个包试了一下,发现不行,说明它不是标准加密,那么就直接打上断点调试。还是先f12看看是什么加密,发现是。
2025-05-12 16:01:39
1013
原创 图灵练习平台第十一题js 逆向
这个其实就是wasm,你会发现,看不懂,但是没有关系,可以交给AI吧他转换成js代码。点击进入,直接就发现了这里就是加密的位置,打上断点,进行调试。还是老套路,解决完无限debugger可以发现加密参数是。该题采用wasm进行加密,适合研究wasm技术方面。此题的核心在这里,使用到了。题十一:wasm小试牛刀。然后就是进行堆栈分析。
2025-05-12 15:29:48
826
原创 图灵爬虫练习平台第九题js逆向
这里就有一个n.data.m = t.MqmaW(c, t[r(1881)](t[r(489)], f)),还有一个n[r(1939)].tt = btoa(f);,可以确定了,这里就是m还有tt的加密位置。可以看到加密的'm': '1f284f2cc0aa0c4621d8cee0fb7fcd6a51661bd9', 'tt': 'MTc0NDQzNjIyNDU4Mg==',到这里就会发现,m的值实在这里生成的,很明显这里经过了混淆,发现这里没有显示m的生成位置,往上找,你就会发现。
2025-05-12 11:45:04
1033
原创 图灵爬虫练习平台第七题千山鸟飞绝js逆向
着就是明显的ob混淆,需要的解混淆的网站里面去解混淆,其实这个解混淆第一次有一个错误,后面你就会发现,解混淆之后,你就会发现加密的位置可能在这里。然后点击下一页,复制curl进行代码生成,然后就会发现加密内容是headers中的m,ts,还有参数中的x,接下来还是进行堆栈分析。然后运行这串代码,接下来就是补环境,你在解混淆的代码中,把需要的复制过来,然后这个可以改变一下,把他这种该成一个函数。前面的那两个就是直接复制的文件,可以不用看,直接就看下面的进去之后发现里面全部都是看不懂的。然后就可以把他改一下。
2025-05-09 16:09:11
1310
原创 猿人学第2题. 简易动态js加密解析逆向
此时可以右键该js文件,选择“替换内容”,然后将文件中的var c = new Date()改为 var c = 1587102734000;知识点:通过hook网站cookie确定加密位置。断点调试,进入下一层,这里就能确定。
2025-05-09 10:13:12
795
原创 图灵码上爬第5题:屠龙刀--爬虫逆向
别问我,问我就是小菜鸡记录下学习成果,哈哈哈哈第五题其实跟第四题的逻辑差不多,只不过加了点简单混淆的代码。
2025-05-08 11:42:44
1473
原创 Python调用Google翻译API实现文本翻译
Google翻译API是一个强大的工具,可以帮助你将文本从一种语言翻译成另一种语言。使用Python调用Google翻译API,你可以轻松地在你的应用程序中集成自动翻译功能。下面是如何实现这一目标的两种方法;
2025-05-07 14:00:59
270
原创 猿人学web端爬虫攻防大赛赛题第7题——动态字体,随风漂移
形式的数据与页面中的数字是一一对应的,直接搞一个字典,获取每个页面的数据然后对照一下就完事了。可惜没那么简单,再访问同一个页面,你会发现对照关系变了。woff 文件是字体文件,实际上就是编码和字符的映射表,如 섴,&#x 是字符前缀,c134 是字符对应的编码。在看数据包的session中没有任何加密字段,请求头中也没有加密的参数。接下来就是获取所有召唤师的名字了,在js代码中进行了处理。所以上面的想法是有问题的,再看响应数据中的。有了映射字典就可以请求并解析到正确的数字了。与第一页的数据一致,没问题。
2025-05-06 15:59:53
1754
原创 猿人学 web 第七题:动态字体,随风漂移
里面的 font-family 也就是一个特定的名字,src 就表示需要引用的具体的文件,而这个文件就是字体文件,一般是 ttf 类型,eot 类型,现在因为 ttf 类型文件过大,在移动端使用的时候会导致加载速度过慢,woff 类型的文件较为广泛应用。通过比较,其他字符的 on 值也不变,所以可以用过 on 值形成映射关系从而进行识别,将下载后的 ttf 文件放到。可以看出 on标签是一直不会变的,也就意外这 on标签所对应的数字也是不会变的,所以我们可以得到下面这段映射关系。
2025-05-06 15:55:06
348
原创 猿人学刷题系列(第一届比赛)——第一题
过来后可以看到代码是进行混淆了的,不过好在这里的逻辑比较简单,慢慢梳理的话也花费不了多少时间,更何况在这里还有一个非常耀眼的十六进制符号码'\u4e28',就算大家不认识那么在硬刚这段代码的时候也是需要将这些unicode码转换还原的,而还原过来后这个'\u4e28'就是一个丨符号,所以后面的我们就不用去管太多了,先把目标暂时放在这个位置,打上断点再去考虑其他,而从这里不难发现变量_0x57feae和变量_0x2268f9的生成逻辑就是在上方代码中紧挨着。再次请求,停止后,向上寻找调用栈,发现是一个。
2025-05-06 13:46:28
504
原创 猿人学web端爬虫攻防大赛赛题第13题——入门级cookie
这里cookie值跟上面第一张图片中的不相等,是因为服务器有session时长,加载页面一小段时间后,我们再右键查看源码其实会重新获取session,也就是重新从第一次请求开始,所以返回的内容就是设置cookie的代码。刷新第一页,仔细研究发现里面有三次请求名为13的请求,根据题目提示cookie关键字,所以主要留意请求和响应的cookie值。在这三个请求的响应中,可以看到,第一次请求看不到返回了什么,第二次请求返回页面结构,第三次请求是返回数据。首先写第一次请求,是访问。这个是在哪里设置的。
2025-04-30 15:49:12
938
原创 requests 发送请求时 保持 headers 的顺序不变化的写法
headers参数顺序反爬很少见,确实算是一个较冷门的点。不过,也了解到requests库session的特殊用法。
2025-04-30 13:48:48
174
原创 猿人学web端爬虫攻防大赛赛题第15题——备周则意怠-常见则不疑
一开始安装pywasm库的时候没有指定版本,导致我的程序一直报错,后来指定版本为1.0.8后报错消失。6、定位的一头雾水,啥也没有呀。回到刚刚的地方,发现它加载了。参数,一看就是经过处理的,我们得知道。就是对时间戳做相应的处理,关键是。函数,往上一看就看到了。函数在文件里面定义的。
2025-04-27 14:57:16
320
原创 猿人学web端爬虫攻防大赛赛题第19题——乌拉乌拉乌拉
库来模拟浏览器的tls指纹(在请求时指定 impersonate 关键字参数即可)python中可以通过安装。
2025-04-27 14:30:19
232
原创 猿人学第一届比赛12题超详细解题思路-入门级js(base64编码)
瞧瞧,这参数不都明摆着出来了,虽然断点在801行,但是往上看可以看见window.page就是页码,m则是btoa('yuanrenxue' + window.page),熟悉js的同学就知道了,btoa是一个常见方法,就是对其中的字符串转换为base64,这里给一个在线转换的网址:链接: https://www.bejson.com/enc/base64/确定了加密参数的生成,到这里js逆向的过程就结束了,是不是很简单,接下来就是用python实现js的功能的时候了,代码如下。
2025-04-27 14:12:31
172
原创 猿人学题库13题—动态css字体加密 记录
这里需要用到fontTools库安装FontTools库非常简单,推荐使用Python的包管理工具pip进行安装。在 xhr 可以看到 ajax请求数据接口,返回的数据有一个 woff 键,这里就是 woff的base64格式。如果控制台打印出FontTools的版本信息,则表示安装无误,我们可以继续进行下一步的FontTools探索之旅。观察xml 文件发现最后 这部分 是 Unicode 编码是 排序好的,和数字排序是对应的,直接找规律。在解析的过程可以先 保存为 xml 格式,查看数据。
2025-04-25 16:13:52
316
原创 python卸载报错:No Python 3.12 installation was detected已解决
在卸载Python 3.12.5时,遇到了一个棘手的问题:运行安装包python.exe点击Uninstall后,系统提示No Python 3.12 installation was detected. 尝试了网上各种方法(包括注册表清理、修复repair,卸载uninstall)均告失败,甚至导致修复功能也报错。反反复复开机关机好几次都解决不了,我真的要气死。最终通过覆盖安装新版本后成功卸载,现将完整解决流程整理如下。
2025-04-25 10:41:55
550
原创 Pytest安装
pytest是一个非常成熟的全功能的Python测试框架,主要有以下几个特点:简单灵活,容易上手支持参数化能够支持简单的单元测试和复杂的功能测试。
2025-04-24 09:51:38
453
原创 某视频解析网站JS逆向思路
请求网站发现请求参数有加密,通过启动器打断点调试进入函数打断点观察可以看到c返回了个加密参数用的AES 加密算法的实现,l是RSA加密Ci。
2025-04-17 16:36:16
896
原创 js逆向入门实战某某观察网响应数据解密
base64解码)地址:aHR0cHM6Ly93d3cuc3dndWFuY2hhLmNvbS9ob21lL2NpdHktZGV0YWlsP2NvZGU9MzEwMTAw。本文章中所有内容仅供学习交流使用,不用于其他任何目的,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!可以看到decrypt和AES关键字了,解密逻辑大概率就在这里了。2.对于这种回显数据解密,大概率通过拦截器实现,搜索。分析过程 1.抓数据包,发现响应数据是加密字符串。3.打上断点,刷新页面。python代码编写。
2025-04-15 15:27:37
839
原创 js逆向入门图灵爬虫练习平台第六题
地址:aHR0cHM6Ly9zdHUudHVsaW5ncHl0b24uY24vcHJvYmxlbS1kZXRhaWwvNi8=观察可以发现请求头有有字段加密和响应结果加密。直接复制里面的js内容,测试函数。
2025-04-10 15:22:11
1084
原创 猿人学题库12题——静态css字体加密
查看 网页上的 数字,这是都什么玩意没东西看到请求返回的数据也是看不懂的,那就不是js转变或加密了。就应该想到 css 字体上去了看到 右边的 font-family: "fonteditor"!important;css设置,进去看到 //font/challenge12/aiding.woff 这个文件注意:!important;作用是提高指定样式规则的应用优先权(优先级)在 Network中找到 Font 可以找到 字体的文件,下载下来,用打开,
2025-04-09 14:14:53
320
原创 猿人学题库第七题——请求规律检测——采坑式学习
后会返回 var returnCitySN = {"cip": "ip地址", "timestamp": "1744011432"};值,估计后端 会给 ip 做一个标识 和一个。,就能返回正常数据了。接下来话不多说直接撸代码。3.所以逻辑就是先执行。
2025-04-07 15:42:57
306
原创 js逆向入门图灵爬虫练习平台 第四题学习
(base64解码)地址:aHR0cHM6Ly9zdHUudHVsaW5ncHl0b24uY24vcHJvYmxlbS1kZXRhaWwvNC8=看到这就一目了然塞,知道参数是怎么构造生成的,不知道这段 JavaScript 代码没关系看下面ai解释。全局搜索Sign,找到参数生成位置。测试验证自己的猜想思路是否正确。
2025-04-03 16:40:00
1024
原创 MONTH函数简单用法
函数用于从一个日期或日期时间值中提取月份部分,并返回一个整数。其返回值范围是1到12。函数都用于处理日期,但它们的功能和返回值类型有所不同。在SQL Server中,
2025-03-05 14:11:51
346
原创 python程序开机启动
由于python程序脚本需要长期执行,但是电脑偶尔会出现断电重启的情况,为了便于查看之前程序运行时的输出内容,产生了将程序运行结果保存到txt文件的需求。把.exe拖入开机自启动文件夹里面。1、python程序开机自启动。
2025-02-12 15:22:49
491
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人