自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 App逆向-安卓环境搭建-LineageOS刷机指南

1. 引言好的逆向从好的环境开始,因此带大家一起折腾下我们的手机。本篇文章目的:刷入LineageOS(简称LOS) 15.1系统、Root、安装Frida与Objection工具为什么选择LOS 15.1系统?因为据大佬所说,它比原生系统多了一些功能,如网络调试、htop工具等。它的15.1版本是基于安卓8.1开发的,大佬们目前基本用的也是安卓8.1的系统。综上,我们选择这个系统来搞机,下面的步骤可能需要科学上网。刷机前最好先了解下相关名词的概念,推荐看这篇文章《手把手教你搭建完美的Android搞

2020-08-10 23:46:58 4125

原创 JS逆向 | 非常骚的环境自吐法(以某条最新版个人主页为例)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cHM6Ly9wcm9maWxlLnpqdXJsLmNuL3JvZ3VlL3VnYy9wcm9maWxlLz91c2VyX2lkPTM2MjMxMjAzNjE=引言最新版的某条反爬出来后,难倒了一大片,可谓其系列产品web端反爬检测最严格的。原来的反爬,只需要根据报错,补充环境,使之能运行即可获取到数据。但最新版的我操作过,能运行但无法获取数据。后来我全部模拟出来,只要有一项检测错误,它都不通过,改

2020-08-10 23:34:54 2698 8

原创 JS逆向 | 某招聘网站cookie分析

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cHM6Ly93d3cuemhpcGluLmNvbS9qb2JfZGV0YWlsLz9xdWVyeT1qYXZhJmNpdHk9MTAxMjgwNjAwJmluZHVzdHJ5PSZwb3NpdGlvbj0=本次目标为获取cookie __zp_stoken__ 这里介绍一种快速定位cookie加密的方法:浏览器安装油猴插件(自行百度),编写脚本如下保存脚本并打开开关,清空cookie后重新刷新页

2020-06-15 09:27:56 1299 1

原创 JS逆向 | ob混淆一键还原工具

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 在JS逆向的过程中,我们可能经常碰到类似如下的代码: 开头定义了一个大数组,然后对这个大数组里的内容进行位移,再定义一个解密函数。后面大部分的值都调用了这个解密函数,以达到混淆的效果。 这种代码即为ob混淆,不仅变量名混淆了,运行逻辑等也高度混淆,难以理解。使用本工具后可以一键还原,达到的效果如下: 虽然变量名仍然混淆,但阅读起来已经方便了很多。 本工具主要参考夜幕论坛AST二部曲的代码@Nanda,以及蔡老

2020-05-14 17:24:33 9385 2

原创 JS逆向 | 某售房网高度混淆分析(二)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!本文接着上篇文章分析,没看过的请先看《JS逆向 | 某售房网高度混淆及浏览器指纹分析(一)》 直接搜索this[Y],清空cookie后在下图断点并刷新页面 成功断在此处,这里的function(e, f)为回调函数,后面再看。F11跟进 这里的c同样在获取浏览器环境信息,具体自行跟进查看。然后到这...

2020-04-27 15:35:27 384 2

原创 JS逆向 | 某售房网高度混淆及浏览器指纹分析(一)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cDovL3d3dy50bXNmLmNvbS9pbmRleC5qc3A= 先打开F12,输入链接,回车。目标参数如下: 搜索其中的参数,发现基本搜不到,猜测均被混淆。查看堆栈如下: 经过分析,generateData比较可疑,点开看下 在上图所示处下断点,清空cookie后刷新页...

2020-04-27 14:01:34 868

原创 JS逆向 | 骚操作教你如何伪造浏览器环境

写在前面 由于最近好多小伙伴问我怎么伪造canvas等浏览器环境,故写了这篇文章供参考。 说到浏览器环境与本地环境,不得不先解释下全局对象。在浏览器环境,全局对象即为 window 对象,而在本地node环境,全局对象为 global 。两者有一定差别,简单点说,window对象下有的方法或属性,global对象不一定有。反之,global对象下有的,window对象基本都有。 我们定义的全...

2020-04-21 17:59:42 7214 3

原创 JS逆向 | *毛租(AES),一个较难分析的网站

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ= 查看请求,发现参数与响应信息均被加密 这种没有参数名的请求,无法搜索。该请求为POST方式,尝试XHR断点的方式,或直接查看Initiator堆栈 这里红框部分看着比较可疑,点击跟进,并在如下图位置下断...

2020-04-15 14:49:38 779 3

原创 JS逆向 | 某同城网站模拟登录(RSA)及指纹分析

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cDovL3Bhc3Nwb3J0LjU4LmNvbS9sb2dpbg== 输入错误账号密码、抓包得知password、token、fingerprint被加密。 直接搜索token的值,发现其就在之前的请求响应中,参数简单,直接构造即可。 fingerprint同理,也在之前的请求响...

2020-04-13 11:13:03 565

原创 JS逆向 | *APD模拟登录(AES)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cHM6Ly93d3cudGFwZC5jbi9jbG91ZF9sb2dpbnMvbG9naW4= 抓包,输入错误账号密码,可以看到其中的encrypt_key、encrypt_iv、password、dsc_token共4个参数均被加密 一个一个来,先全局搜索encrypt_key,点开...

2020-04-10 09:56:09 414

原创 JS逆向 | 练手:某省雨水情监视平台

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!目标网站:aHR0cDovL3ljLndzd2oubmV0L2Foc3h4L0xPTC9wdWJsaWMvcHVibGljLmh0bWw=请求参数加密 国际惯例,F12抓包 这里waterEncode比较特别一点,全局搜索,定位加密位置 舒舒服服,搜到的结果均只有一个。那就在前面打个断点,重新查询下...

2020-01-17 17:11:08 755 3

原创 JS逆向 | 面向小白之eval混淆

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!引言 由于前几篇文章对小白不太友好,有些读者希望可以从简单易懂点入手,所以那就开始吧,come on baby~ eval混淆,其实就是利用了eval()函数的特性,它跟Python里的eval函数差不多,能把字符串解析成代码来执行。如:eval("var text = 123") // 就是在执行括号里...

2020-01-14 09:43:42 1614 3

原创 JS逆向 | 原来,大家对于atob和btoa都有误解?不止base64这么简单!

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!引言 故事是这样的,有位读者朋友需要模拟登录一个网站: aHR0cDovL3d3dy56bGRzai5jb20v 我进去一看,很简单啊,不就是RSA加密么? 一顿操作猛如虎,把涉及RSA的全部扣下来,然后用Python的base64.b64encode代替 btoa 函数调用即可(由于这里的RSA加密为...

2020-01-12 16:30:00 3218 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除