随笔分类 -  js逆向

1
摘要:上个月的猿人学逆向比赛终于参加了一次,本着嫖一件文化衫的目的与做出第一题的目标,开始了比赛。过程是艰苦的,结果还是满意的,文化衫嫖到了,现在记录一下第一题的过程。(基于补环境) #### 链接地址:https://match2023.yuanrenxue.cn/topic/1 ##### 1、网站分 阅读全文
posted @ 2023-06-19 23:45 是四不是十 阅读(596) 评论(0) 推荐(0) 编辑
摘要:网站: aHR0cHM6Ly9mdXd1Lm5oc2EuZ292LmNuL25hdGlvbmFsSGFsbFN0LyMvc2VhcmNoL21lZGljYWwtc2VydmljZT9jb2RlPTkwMDAwJmZsYWc9ZmFsc2UmZ2JGbGFnPXRydWU= 接口分析 通过接口分析可以 阅读全文
posted @ 2023-04-09 22:36 是四不是十 阅读(669) 评论(0) 推荐(0) 编辑
摘要:好久没写文章了,目前的工作基本不涉及到逆向,都快忘了还有这项技能了,刚好,最近遇到一个加密参数问题,浅记一下 接口分析 选择图片后上传 图中请求为我们需要分析的接口以及加密参数信息,浅搜一下 打上断点重新请求后,此处发现content_md5已经被计算出来了,换一种思路 找到content_md5第 阅读全文
posted @ 2023-02-19 23:41 是四不是十 阅读(40) 评论(0) 推荐(0) 编辑
摘要:1、网站链接 aHR0cDovL2N0YnBzcC5jb20vIy8= 2、网站解密的方式比较新颖,之前没有遇到过,记录一下 1.网站抓包分析 从图中看出返回参数为加密值,数据信息是解密后返回,那么看一下堆栈找一下解密点 框框二中的都是一些vue.js的模块,我们省略关注,然后在第一个框中找解密点, 阅读全文
posted @ 2022-06-08 16:18 是四不是十 阅读(263) 评论(0) 推荐(0) 编辑
摘要:url:aHR0cHM6Ly93d3cucWltaW5ncGlhbi5jbi9maW5vc2RhL3Byb2plY3QvcGludmVzdG1lbnQ= 网站分析 1、抓下网页的包:找document和xhr请求,发现有两个xhr请求返回的是相同的一串字符串 加密值为encrypt_data,因此在 阅读全文
posted @ 2022-02-17 10:33 是四不是十 阅读(491) 评论(0) 推荐(0) 编辑
摘要:这篇不讲图片的还原和滑动轨迹的模拟,直接分析js逆向加密点 1、首先滑动验证码查看请求,发现主要的参数为w,接下来本篇就围绕着w的生成 查看堆栈打断点,最后的第四个堆栈,找到加密点 由代码可以看出:w值为 h+u,h的生成又跟l的有关,最后w参数变为了分析三行代码 var u = r[$_CAGEe 阅读全文
posted @ 2022-01-13 23:17 是四不是十 阅读(2384) 评论(7) 推荐(0) 编辑
摘要:import os import json import base64 import sqlite3 import shutil from datetime import datetime, timedelta import win32crypt # pip install pypiwin32 fr 阅读全文
posted @ 2021-12-31 17:28 是四不是十 阅读(669) 评论(0) 推荐(0) 编辑
摘要:网站:aHR0cHM6Ly93d3cuemhpaHUuY29tLw== 1、网页抓包分析,找到返回数据接口与加密参数 可以看到search_v3这个就是返回参数的接口,复制对应的cURL(base)到postman进行重新请求 通过重复测试可以知道只需要三个参数就能获取到数据(x-zse-96、x- 阅读全文
posted @ 2021-12-08 11:43 是四不是十 阅读(1160) 评论(0) 推荐(0) 编辑
摘要:数美滑块 最近看了看数美滑块,网上很多大佬都写过了,有很多心得,同时也发现了一些问题。那么我们就从头来搞一遍数美滑块,也算是结合众大佬的一个产出吧。 网址:https://www.ishumei.com/trial/captcha.html 1、首先进入网站抓包 请求register注册信息,我们能 阅读全文
posted @ 2021-12-02 19:22 是四不是十 阅读(3301) 评论(0) 推荐(0) 编辑
摘要:分析加密参数 网址:aHR0cHM6Ly90YXhpLmp0enl6Zy5vcmcuY24vQ1pDSlNZL0xFQVAvY3pjanN5L2h0bWwvcHVibGljUXVlcnkuaHRtbD9DT0xMQ0M9MjY5NDUwNzQ3OQ== 目的:获取数据:驾校名称、驾校地址、驾校负责人 阅读全文
posted @ 2021-11-21 22:59 是四不是十 阅读(356) 评论(0) 推荐(0) 编辑
摘要:仅供学习交流 网址:https://www.mps.gov.cn/n2254098/n4904352/ 1、首先分析一下网页数据,没有接口,单纯的请求网页返回值 可以看到cookie中有明显的jsl标识,因此判定为加速乐。 2、分析网站流程 打开无痕模式,键入url,查看cookie经过的变化,如果 阅读全文
posted @ 2021-11-08 23:13 是四不是十 阅读(693) 评论(6) 推荐(0) 编辑
摘要:网站:https://www.doyo.cn/passport/login 目的:逆向登录密码 1、数据来源 构建请求:输入账号:w123456、密码:123456 password被加密 2、加密破解 查找堆栈、打下断点,重新请求 往上找堆栈 password加密点被找到、分析加密点 pwd = 阅读全文
posted @ 2021-11-05 18:02 是四不是十 阅读(314) 评论(0) 推荐(0) 编辑
摘要:网站分析 最近看到都在说升学e通网这个网站:https://www.ewt360.com/ 那么废话不多说,看看这个网站: 打开网站输入账号密码, 账号:12345678911 密码:123456 可以看到网站url跳转到:https://web.ewt360.com/register/#/logi 阅读全文
posted @ 2021-11-03 17:18 是四不是十 阅读(1414) 评论(0) 推荐(0) 编辑
摘要:网址:aHR0cHM6Ly93d3cubGlhbmdodWFpcG8uY29tLyMvbGlzdGVkX3N0b2NrX2xpc3Q= 1、网站进行简要分析 打开开发者工具,抓包 请求成功后,返回一长段的数据data,需要的数据应该就是对data进行解密了,现在开始找解密点 2、寻找解密点 网页打上 阅读全文
posted @ 2021-10-13 20:39 是四不是十 阅读(619) 评论(0) 推荐(0) 编辑
摘要:蘑菇街商品信息获取 目标网站:https://www.mogu.com/ 操作:搜索 搜索关键词:连衣裙 1、分析: 打开控制台,输入关键词,鼠标向下滑动有新请求发生,查看请求发现在?data中携带数据 查看与分析请求参数: 乍一看好像只有mw-uuid和mw-sign两个加密参数,不着急看看js代 阅读全文
posted @ 2021-10-12 15:56 是四不是十 阅读(424) 评论(0) 推荐(0) 编辑
摘要:网站:https://m.ctyun.cn/wap/main/auth/login?redirect=%2Fmy 账号:234555551@qq.com 密码:fffffffffff....666 抓包分析一下: 密码直接加在url后面进行请求,打个xhr断点看看堆栈 找一下堆栈,当然也能直接全局搜 阅读全文
posted @ 2021-04-13 00:13 是四不是十 阅读(1879) 评论(0) 推荐(0) 编辑
摘要:网站:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk= 抓包分析:网站为ajax加载,返回值为一大串数据,大致判断为js将数据解密为数据,打个xhr断点看下 按惯例找一下堆栈,找到value的堆栈好像是一个,往上找 发现一个疑似加密点的地方,将 阅读全文
posted @ 2021-04-12 22:56 是四不是十 阅读(87) 评论(0) 推荐(0) 编辑
摘要:网址:aHR0cHM6Ly93d3cuY2xzLmNuL3RlbGVncmFwaA== 首先进行网站抓包分析 加密函数:sign,页面是ajax加载。全局搜一下sign加密点 此处有15个结果,一个一个找能找到结果。此处我直接打一个xhr断点进行分析。然后直接断住了,查看一个堆栈。 搜一下sign, 阅读全文
posted @ 2021-04-11 22:24 是四不是十 阅读(1704) 评论(0) 推荐(0) 编辑
摘要:webpack简单介绍: 个人理解:一个自启动函数,传入相应的函数后,生成对应的值 #固定格式 var fff; !function(e) { var n = {} function f(t) { if (n[t]) return n[t].exports; #标志 var r = n[t] = { 阅读全文
posted @ 2021-04-08 21:41 是四不是十 阅读(343) 评论(0) 推荐(0) 编辑
摘要:个人学习总结,有不足的地方请大佬们指出。 1、之前爬取瓜子二手车时,添加登录的cookie就可以获取页面数据。后续发现此方法不行。每次请求的时候,获取不到页面的信息,postman进行获取,结果显示203(请求成功,内容显示失败),203 (Non-Authoritative Information 阅读全文
posted @ 2020-10-12 11:59 是四不是十 阅读(333) 评论(0) 推荐(0) 编辑

1
点击右上角即可分享
微信分享提示