自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 去哪儿网机票服务请求头pre逆向

硬扣js,利用正则匹配方法进行python调用,免去补环境的麻烦!

2024-05-05 04:50:43 2135 6

原创 去哪儿网机票服务请求体bella值逆向

基本上硬扣,就引了一个HmacSHA1摘要算法。

2024-05-04 01:31:49 1261 1

原创 去哪儿网机票服务请求体__m__逆向

扣webpack的方式完成逆向

2024-05-02 00:17:08 800 1

原创 猿人学第七题-动态字体-随风漂移

最后有一点网页里名字的索引是从1开始的,所以point的最大值索引要+1才是名字的索引。通过这两步可以建立初始化的name与num列表。

2024-04-30 09:10:07 492

原创 某东方头部sign值逆向

跟进ve方法,其返回一个对象,params鼠标悬浮发现就是我们的请求体,sign就是调用了$e方法对t+Ke.b进行加密,进去$e方法发现有很多bytesToString,bytesToHex什么的,很像标准算法,根据;sign的长度怀疑是md加密。再比如$e函数,如果你要扣的话,就走到webpack上了,那补的代码多,可能还要补环境,可能两个小时也扣不完。数据包为search?appid这个包,废话不多说直接请求堆栈跟栈,打上断点断住,上下观察竟然第一个栈就看到了加密位置。那就简单了,直接引库。

2024-04-30 01:10:22 274

原创 极验滑块四代w值逆向

极验四代w值的逆向与三代相比难易程度差不多,容易的地方就是只需逆向一次w就可以了,其传入的参数没有了滑动轨迹,免去了轨迹生成。难的地方就是好几个参数用了rsa加密,没法验证逆向正确与否。

2024-04-28 15:07:39 2458 4

原创 极验滑块三代第三次w值逆向

这次的w加密是综合了第一次和第二次的w加密,难点在于轨迹处理函数的改写

2024-04-26 19:00:58 2074 1

原创 极验滑块三代第二次w值逆向

本次w加密就是是一个函数调用另一个函数传入两个参数

2024-04-26 16:11:22 1118 2

原创 极验滑块三代第一次w值逆向

极验滑块(三代)总共需进行三次w参数的扣取,本文来介绍第一次w加密也就是第一次get.php这个包携带的w。

2024-04-26 14:28:56 1173 1

原创 某农网x-client-sign逆向及服务器的校验方法

主要有四个参数是变化的'x-b3-traceid'、 'x-client-nonce'、'x-client-sign'、'x-client-time'。第一个跟一下会发现是可以写死的,第二个也可以写死,但是,服务器是用第二个和第四个生成的第三个,也是用这三者的关系进行校验的。另外第四个时间服务器也是单独校验的。因此重点就是第三个'x-client-sign'的生成。第三个参数里主要是用了一系列的消息摘要算法

2024-04-19 17:01:57 1410

原创 猿人学第五题--混淆乱码增强

本题服务器校验的方法就是data.m作为参数生成cookie.m,用cookie.m作为cookie.rm的明文的第五个数据,data.m作为秘钥进行aes加密生成cookie.rm。

2024-04-18 22:58:29 1186

原创 猿人学第四题--雪碧图--样式干扰

这道题js逆向方面非常简单,就一个md5加密,可以python写,也可以js调用,主要考点是对css的熟悉程度,前端页面的了解,以及python基本操作的编写熟练程度。

2024-04-17 23:27:05 363 1

原创 猿人学第三题--罗生门

总体来说,了解了请求头顺序的这个知识点后,这道题还是很简单的。

2024-04-17 11:09:24 189 1

原创 数美滑块逆向分析

数美滑块逆向分析点分析,硬扣jis逆向缺口距离,滑动轨迹、滑动时间三个的密文数据,用SlideCrack模块识别缺口距离,用get_slide_track模块生成滑动轨迹,坑点提示。

2024-04-17 03:26:39 708 1

原创 猿人学第一届第二题

全部补完代码和环境后,没有报错,但是打印生成的m值,却卡死来,那不用想肯定是改写了console.log,那就在开始定义个变量接收console.log,比如console_log=console.log,用console_log(cookie_m),来打印m,轻松拿到数据,剩下的就是py调用了。搜document(ob混淆一般无法混淆window、document之类的环境),就一处,在最后,简单的读下最后几行就会明白,原来是设置了cookie.m后重新加载页面,怪不得发了再次‘2’包。

2024-04-16 00:04:46 982

原创 猿人学第一届第一题

可以看出m值重点是_0x57feae这个变量值,那就将断点走到_0x57feae = oo0O0(_0x2268f9['\x74\x6f\x53\x74\x72' + '\x69\x6e\x67']()) + window['\x66']这个赋值的地方,可以看出oo0O0(_0x2268f9['\x74\x6f\x53\x74\x72' + '\x69\x6e\x67']())这部分为‘’ 空字符串,主要是 window['\x66']也就是window.f的值,window.f在哪里定义的呢,不好找啊。

2024-04-09 22:58:43 1047

原创 猿人学第二届第一题

第2届第3题的请求体token逆向

2024-04-06 00:04:52 557 3

原创 猿人学第二届第二题

第一处是第二处拼接了个时间戳,时间戳好弄,要么是new Date生成的,要么是刚才那个图片包返回的,还有一处是第二处去掉来token=,所以我们直接跟这个变量,很容易就找到生成的地方。每次分页明显抓到两个包,一个数据包一个图片包,但这个图片包很奇怪,每次返回同样的,明显不合理,用fidder抓包或者python逆向下这个包,可以看到是返回一个时间戳。到这儿别慌,这是内存爆破引起的,碰到这样的问题,极大可能是格式监测引起的,我们可以借助压缩代码网站,把格式化后的代码还原回去。那就极大可能是缺少环境。

2024-04-04 17:57:00 976 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除