- 博客(31)
- 收藏
- 关注
原创 使用DrissionPage实现xhs笔记自动翻页并爬取笔记视频、图片
摘要:本文介绍了使用DrissionPage工具爬取博主笔记信息的方法。通过分析网站页面结构,实现了自动翻页、笔记详情页点击、数据抓取和文件下载功能。文章详细说明了如何获取笔记标题、描述、发布时间等信息,以及将视频和图片下载到本地并按笔记ID分类存储的技术方案。代码展示了网页监听、元素定位、数据提取和文件处理的关键实现步骤,为需要批量获取小红书笔记数据的开发者提供了完整的技术参考。
2025-08-03 16:36:55
233
原创 jd h5st参数纯算
明文进行UNICODE编码后,每16个位一组,(这个16是通过之前的断点 144/9得到的,而144是明文的长度),并计算加和,加和结果*31,对64取余,得到最终结果,然后取文本utsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA-_9876543210zyxwv对应索引的字符,计算完成后将字符进行拼接。得到最后的盐值。这里需要考虑,如果明文生成的UNICODE编码长度,不是16的倍数怎么办?
2025-07-24 10:19:42
277
原创 pdd网页版anticontent逆向webpack
摘要 本文详细分析了拼多多网页版API请求中anticontent参数的逆向过程。首先通过全局搜索定位到anti_content生成位置,发现是一个异步请求调用的Object(x.a)()函数。通过逐步跟栈分析,最终定位到dt函数为实际生成anticontent的核心加密函数。 研究采用Webpack模块分析技术,通过加载器定位和补环境的方式,成功提取出加密函数。文中提供了详细的代码跟踪路径,包括模块加载器分析、环境补全方法等关键步骤。最终通过构建四个JS文件(环境、加载器、模块、执行)实现了加密函数的本地
2025-07-16 08:40:06
876
原创 安卓APP逆向(七)JAVA基础二
反编译app后,会看到很多字符串处理的方法,所以需要了解java字符串常用方法,不必刻意记住,看到了知道在干什么就行不需要死记硬背,了解就行。
2025-07-08 17:15:40
1318
原创 安卓APP逆向(六)JAVA基础
本文介绍了Java环境搭建与基础语法。首先详细讲解了JDK18的安装步骤和环境变量配置(包括JAVA_HOME、CLASSPATH设置),并验证安装成功。接着通过HelloWorld示例演示了Java程序的编写、编译和运行过程。文章还介绍了IntelliJ IDEA编辑器的安装和汉化方法。在语法部分,重点说明:程序入口必须是main方法;文件命名规范;类与成员的修饰符(public/protected/private/static);变量常量定义;输入输出方法;以及while和do-while循环的基本用法
2025-07-08 14:13:10
1736
原创 安卓APP逆向(六)APP实战-某大夫
文章摘要 本文通过逆向分析某医疗APP的登录接口,重点破解其sign签名算法。首先通过抓包发现sign和time为关键参数,随后反编译定位到getSign加密方法。经hook验证确认该函数生成32位sign值,由两部分MD5加密拼接组成:"niaodaifu+timestamp"取12-30位,"android+timestamp"取12-26位。最后用Python复现算法,成功模拟登录请求。
2025-07-06 16:38:05
1236
原创 安卓APP逆向(五)APP逆向实战
本文介绍了安卓APP逆向实战中对爱某丘APP登录密码加密的分析过程。通过Frida动态调试和Charles抓包,发现密码采用AES/CBC/PKCS7Padding模式加密,结合Base64编码。关键步骤如下:1)启动frida-server并配置端口转发;2)断网进入登录界面避免升级;3)通过抓包发现password加密参数;4)反编译定位加密代码位置;5)使用Frida hook加密函数获取关键参数。最终确认加密流程
2025-07-06 11:36:07
2208
原创 APP逆向基础(二)抓包工具、反编译工具使用及配置
本文介绍了使用Charles工具抓取手机HTTP/HTTPS数据包的方法。主要内容包括:1)Charles官网下载安装;2)配置代理端口(如7777);3)确保手机电脑同网络连接;4)HTTP抓包无需root,HTTPS需root和证书安装;5)手机安装CA证书(chls.pro/ssl)解决HTTPS乱码问题;6)演示APP抓取验证码请求包;7)补充说明系统证书转移和Python模拟请求。
2025-07-02 12:40:56
1255
原创 安卓APP逆向基础(一)adb安装及环境变量配置
1.获取目标app(官网、豌豆荚(历史版本),尽量不要去华为、小米、应用宝),安装到手机上--对软件安全性比较高2.手机上打开app==>联网加载数据==>抓包工具(charles),fiddler,小黄鸟3.反编译工具(JADX,GDA),把apk反编译成java代码,查找代码位置,分析、定位加密代码。4.使用动态分析工具(frida、xposed),通过hook,动态跟踪,确定代码位置,了解应用执行流程5、使用python代码还原逻辑,模拟发送请求,获取数据。
2025-07-02 09:42:57
2090
原创 某红薯x-s插桩py纯算教程
url拼接参数 进行md5加密x1 x2 x3 x4拼接 x1是md5加密值 x2是固定值 x3是cookie a1 x4是时间戳第二步进行base64编码第三步结果进行aes cbc加密 key明文是7cc4adla5ay0701v iv明文是4uzjr7mbsibcaldp。
2025-05-29 14:44:44
300
原创 得物 sign值逆向 md5加密
本文详细介绍了如何通过技术手段获取并解密某网站信息接口的加密值。首先,通过页面刷新和网络抓包定位到接口,并使用正则表达式搜索加密值。接着,通过断点调试和函数分析,揭示了加密值的生成方式为MD5加密。最后,提供了Python代码示例,展示了如何通过MD5加密生成签名并发送请求获取数据。本文强调,所有学习资源仅用于合法学习和个人发展,严禁非法用途,使用者需对自身行为负责。
2025-05-16 08:55:12
1839
原创 某网站加速乐逆向分析(保姆级纯算
本文详细分析了某信息安全漏洞共享平台的加速乐逆向过程,重点解析了其反爬虫机制,包括OB混淆、动态cookie和反调试技术。文章首先介绍了通过抓包工具获取AAEncode混淆的JS代码,并模拟执行以生成cookie值。接着,通过分析OB混淆的JS代码,揭示了生成正确cookie值的逻辑,并最终通过Python代码实现了自动化获取和验证cookie的过程。。整个过程展示了如何通过逆向工程技术破解复杂的反爬虫机制,为学习交流提供了宝贵的参考。
2025-05-15 11:04:13
69
原创 mafengwo _sn值逆向
本文详细介绍了如何通过开发者工具逆向分析酒店信息接口中的_sn值生成过程。首先,通过重写构造函数解决了无限debugger的问题。接着,通过XHR断点和栈跟踪,确定了_sn值是在cA函数中生成的。进一步分析发现,_sn值的生成依赖于_0xe7fex35函数,该函数通过一系列复杂的逻辑处理输入参数并生成最终的_sn值。文章还提供了如何补全缺失的变量和函数的步骤,最终成功生成了与网页一致的_sn值。整个过程展示了通过逆向工程破解接口参数的技术细节。
2025-05-14 09:44:35
1233
原创 图片乱序python还原思路
爬虫工作中,验证码是常见的一种反扒措施,处理起来很让人头疼,如果对验证码图片进行乱序排列,更让人抓狂。本文主要介绍了1、图片乱序的机制(切割、打乱排序)2、还原乱序图片验证码的思路3、实现步骤4、案例分析。
2025-03-20 15:10:34
733
原创 ximalaya(三) playUriList值解密--webpack
加上断点后点下一首,然而并没有发现什么有用的信息,这时候肯定大多数人就放弃了,博主也放弃了,后来过了2、3天有人联系博主继续讲解,看着他们对知识的渴望,才又重新捡起来分析。loader用于接收加载器。然后将这个页面替换文本,调整其中的代码。CTRL+S保存后重新刷新页面。喜马拉雅使用了大量的异步请求,将异步执行的结果用于发起新的请求。本文主要就是异步调用目标链接,拿到响应值后,对响应值的trackInfo--playUrlList中的数据进行解密,从而得到一个新的播放地址。
2025-02-08 12:20:31
1114
原创 ximalaya 新xm-sign逆向思路(二)
1.网页会在加载时生成一个对象t,格式为 t={key:value........}2.将t对象中的date时间戳以及urt两个值调整, date是当前时间戳, urt是随机值+固定字符串拼接3.调用_getProcessData函数,将t对象转成数据结构,主要以二进制存储4.通过post请求像网站发送请求,携带第3步生成的ArrayBuffer,目标网址是通过https://hdaa.shuzilm.cn+getUrlMethod(0)拼接而成。
2025-01-22 11:01:00
1983
2
原创 ximalaya 新xm-sign逆向思路
本文主要介绍目标网站新xm-sign值的逆向思路。仅代表个人理解,如有其他建议可在评论区沟通。声明仅仅记录一下自己的学习方法,不作为其他参考、更不作为商业用途。如有侵犯请联系本人删除。
2025-01-21 15:21:33
1757
4
原创 digikey得捷s参数逆向
点进去加载器后,是一个自执行函数,我们需要定义变量接收加载器函数先创建4个js文件,分别是 01env.js、02loader.js、03mode.js、04index.js功能分别对应 1、补环境 2、加载器 3、模块 4、调用执行将自执行函数全部复制到02.loader.js中定义loader,用于接收 b函数(加载器),并且打印加载模块的key值在04index.js中引用前三个js文件,先调用r(87284)
2025-01-16 10:53:22
1899
2
原创 ⑤⑧同城登录password加密逆向
总体来说就是定义一个全局变量a,forEach循环查看目标函数处于索引为几的位置,然后打印出下标和函数,再定义一个全局变量code,在加载器加载代码上方用于接收索引和代码原文,并且拼接起来。往上翻看代码,发现是经典的webpack结构,只需要找到加载器和调用模块即可。加载器只需要在 var i= n(1)处打上断点,刷新页面,找到n函数所在位置 就是加载器的位置。作者这样补环境,结果发现怎么都绕不过这个报错,后来查看源码发现,是在head索引0的地方,调用函数appendChild。
2024-11-12 10:11:52
959
原创 beike网自动扣webpack逆向
可以在控制台执行以下语句,获取代码中包含o.en.encrypt(需要确保调用该函数的代码内包含o.en.encrypt,并且其他索引的函数内不能包含这个,不然会返回错误的索引号)内容的代码,并返回索引位置。发现code先调用了索引21的模块,并不是我们刚才查询得到的索引62的模块,说明在加载器中有一串代码,控制加载器先调用了索引21的模块。将本页代码拷贝并全部折叠,发现这个文件包括了加载器和模块,并且模块是用数组对象调用的,问题就是我们不知道o.en.encrypt处于索引为几的模块。
2024-11-11 10:46:13
609
原创 ximalaya webbpack逆向
ret = subprocess.check_output(f'node 04index.js {data}', shell=True) 传入参数并调用04index.js。新建四个js文件, 分别是01env,02loader,03mode,04index 作用是补环境、加载器、模块和执行。在index文件中导入前三个文件,然后执行,提示window不存在,在env中补上window=global。在加载器中打印调用的模块索引/键 本次webpack使用的是数组,所以需要打印索引。
2024-08-01 14:09:31
619
原创 zhihu X-Zse-96参数逆向
当某个条件符合时,进入try流程,返回真值。当条件不符合时,进入catch流程,返回假值并且不会抛出异常。查看结果发现返回数据长度,每次都一模一样,但是数据不一样。我们在本地环境中也重写random,对比本地和控制台的加密结果。参数一样,random返回值一样,但是结果不一样。肯定是有环境检测,本地环境中返回了一个假值。这两个在浏览器环境中是不存在的,本地才有。补完之后继续执行,发现加密值变化了,并且document的环境监测通过。可以在控制台中重写时间戳或加密值,再次执行加密,查看返回结果是否固定。
2024-05-24 10:52:13
2096
12
原创 某玩游戏平台登录参数逆向(js-worker多线程)
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除。抓包可知道登录时sign和password有进行加密。直接关键字password或者sign。打上断点后登录,发现断不住。往上翻到代码开始,发现<html debug="false">这时返回网页开发者工具查看,已经变成true了。刷新主页面,没看到authProxy.html,点继续。点下 解压数据,将false修改为true。后面继续跟栈即可,主要是记录无法断点调试的问题。
2024-05-10 15:24:22
406
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人