04 2024 档案

摘要:第16题:表情包+sojson6.0 抓包分析可知,需逆向safe参数,根据调用堆栈很容易找到safe的生成位置,如下: 上方有一段特殊字符组成的内容,查看上下文并未找到token,因此token很可能是这段特殊字符构成的代码生成的,单步调试可以发现,上面是在进行赋值操作,最后一行很长的那一行是进行 阅读全文
posted @ 2024-04-28 22:07 脱下长日的假面 阅读(67) 评论(0) 推荐(0) 编辑
摘要:第12题:静态css字体加密 抓包发现,返回结果数字均为这种格式 &#xe449,经对比发现,该串字符串与数字0~9有着一一对应关系,响应匹配即可: data_set = { '&#xe458': '1', '&#xf375': '2', '&#xf80c': '3', '&#xf12f': '4' 阅读全文
posted @ 2024-04-27 00:09 脱下长日的假面 阅读(95) 评论(0) 推荐(0) 编辑
摘要:第11题:人均会解jsl 控制台抓包可以看到,页面请求了两次 https://www.python-spider.com/challenge/11 第一次返回了一段js代码,第二次返回了所需数据: 对比两次请求参数发现,只有cookie中的__jsl_clearance发生了变化,其他参数均相同,因 阅读全文
posted @ 2024-04-26 23:06 脱下长日的假面 阅读(84) 评论(0) 推荐(0) 编辑
摘要:第六题:session保持检测 使用session请求即可:session = requests.Session() 第七题:请求规律检测1-post 根据请求接口找规律,在每一页请求前请求一次https://www.python-spider.com/cityjson即可 requests.pos 阅读全文
posted @ 2024-04-26 21:29 脱下长日的假面 阅读(222) 评论(0) 推荐(0) 编辑
摘要:第1题. 无混淆js加密 抓包可以看到,有一个请求头参数 safe 加密。 根据调用堆栈很容易找到加密参数位置: 可以看到,safe 是由固定字符串 a = '9622' 加 时间戳,经base64编码后,传入 hex_md5 方法得到。 进入 hex_md5 ,直接复制 md5.js 到本地,调用 阅读全文
posted @ 2024-04-26 01:08 脱下长日的假面 阅读(168) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示