合集-js逆向

摘要:1.浏览器的问题 Elements: 里面的东西是你的页面源代码 -> JavaScript -> 浏览器的二次渲染(table,或其他标签) -> elements里面的代码 request.get(url)拿到的只是页面源代码 Console:控制台,这里面可以写js代码 Sources:放着页 阅读全文
posted @ 2024-04-27 18:50 死不悔改奇男子 阅读(845) 评论(0) 推荐(1) 编辑
摘要:js逆向: 会在抓包工具中看到一些被加密的参数 或者cookie信息 或者请求头信息 或者服务器返回的一些信息 我们需要把浏览器上的加密或者解密的过程在我们的程序里进行复刻 1.网站的加密或者解密逻辑可以完全交给python来完成 2.网站的加密或者解密过程过于繁琐,不能直接用python完全来完成 阅读全文
posted @ 2024-04-27 18:52 死不悔改奇男子 阅读(1539) 评论(0) 推荐(1) 编辑
摘要:当我们安装好nodejs环境,想在python代码中去调用JavaScript代码,常常会出现编码的问题。 举个例子: python代码如下: 点击查看代码 import execjs f = open("test.js", mode="r", encoding="utf-8") js_code = 阅读全文
posted @ 2024-02-29 15:34 死不悔改奇男子 阅读(800) 评论(0) 推荐(2) 编辑
摘要:前言:需要掌握一定的JavaScript基础,能看懂基础的JavaScript代码。 我们平常在浏览网站的时候会看到许多加密的参数,如果需要知道它的原始数据,就需要知道整个加密过程,所以本篇文章就来介绍一下本人在初学逆向的时候一些笔记。 想要获取加密过程大概来说有以下两个方法: (1)通过浏览器的i 阅读全文
posted @ 2024-03-01 22:17 死不悔改奇男子 阅读(1680) 评论(1) 推荐(2) 编辑
摘要:md5算法 md5算法简介:md5算法是一种摘要算法,主要用来进行数字签名、文档一致性验证等。 python实现md5 点击查看代码 from hashlib import md5 s="123456" obj = md5() # 把你要计算的字节丢进去 obj.update(s.encode("u 阅读全文
posted @ 2024-03-05 11:51 死不悔改奇男子 阅读(1033) 评论(0) 推荐(1) 编辑
摘要:简介 加密算法总共分为两类:对称加密和非对称加密。对称加密顾名思义就是加密和解密时使用的密钥是同一个,例如AES、DES、3DES;非对称加密就是加密和解密时使用的密钥不是同一个,例如RSA。 在python中有一个第三方库提供了加密逻辑,库名为PyCrypto,安装命令为pip install P 阅读全文
posted @ 2024-03-05 20:19 死不悔改奇男子 阅读(2089) 评论(3) 推荐(0) 编辑
摘要:RSA算法 简介 RSA算法属于非对称加密,加密的密钥称为公钥,解密的密钥称为私钥,公钥和私钥不是同一个。公钥是可以放在外面的,给谁都可以;但是私钥不可以放在外面,只能服务器自己保留,如果私钥泄露了,数据安全将有极大的风险。 RSA的公钥和私钥是成对的,不能拆开。 python中的RSA 在pyth 阅读全文
posted @ 2024-03-06 19:17 死不悔改奇男子 阅读(1789) 评论(0) 推荐(1) 编辑
摘要:ob混淆 ob混淆是JavaScript混淆中的一种方法,是指将JavaScript代码中的变量名、函数名、字符串等替换为无意义的字符串,从而增加代码的保护性和防止代码的逆向分析。此外,它还可以在代码中添加死代码、无用的函数等,增加代码的复杂度和难以理解性,从而增加代码的保密性。 实战案例——艺恩 阅读全文
posted @ 2024-03-07 19:03 死不悔改奇男子 阅读(1734) 评论(1) 推荐(0) 编辑
摘要:本篇文章用于解析有道翻译中的加解密全过程 url:https://fanyi.youdao.com/index.html#/ 加密 访问网址,输入框中随便输入一个英文单词,查看触发流量包,只看Fetch/XHR类型的。 这里主要关注webtranslate的这条,请求参数和响应数据都是有加密的,主要 阅读全文
posted @ 2024-03-11 14:40 死不悔改奇男子 阅读(847) 评论(0) 推荐(0) 编辑
摘要:iwencai网站实战 url:http://iwencai.com/unifiedwap/home/index 打开开发者工具,在搜索框中随便输入关键词,看流量包。 (如果想将开发者工具的位置进行变换的,可以点击三个点进行切换) 只有一条数据包,看看请求数据和响应数据。 请求头中有一个特殊的Hex 阅读全文
posted @ 2024-03-15 13:39 死不悔改奇男子 阅读(775) 评论(0) 推荐(0) 编辑
摘要:知识点 Promise对象 Promise对象是ES6版本中提供的,主要是为了解决死亡回调的问题。 先看一段代码: 点击查看代码 function fn() { let username = "alex"; let password = "123456"; // 发送请求给服务器要求登录 conso 阅读全文
posted @ 2024-03-18 14:06 死不悔改奇男子 阅读(709) 评论(0) 推荐(1) 编辑
摘要:知识点 1. 浏览器环境与Node环境的区别 1.1 浏览器环境具有的功能 页面渲染功能 (1)加载和控制页面元素的能力 -> 在js中由dom对象来完成 (2)渲染引擎 -> 和我们基本上无关 浏览器本身的一些东西(窗口大小,url) -> BOM对象 能够执行js的能力 -> v8引擎负责执行j 阅读全文
posted @ 2024-03-20 18:07 死不悔改奇男子 阅读(5486) 评论(0) 推荐(0) 编辑
摘要:网址:https://mp.weixin.qq.com/ 分析过程 调出开发者工具,切换到network模块,随便输入一个账号和密码,抓包。 看到pwd参数被加密了,接下来就是去找到pwd参数的加密过程。但其实这里可以进行加密方法的猜测,密码处输入123456,抓包。 相信有经验的人可以很快的反应出 阅读全文
posted @ 2024-04-22 17:51 死不悔改奇男子 阅读(285) 评论(0) 推荐(0) 编辑
摘要:url: https://www.epwk.com/login.html 分析过程 输入用户名和密码,看触发的流量包。 signature参数明显是被加密过的,接下来就是去寻找加密的过程。关键词搜索signature。 有两处,第二处是个固定值不需要看,关注点在第一处。 点进去看对应的代码,并打断点 阅读全文
posted @ 2024-04-23 12:09 死不悔改奇男子 阅读(411) 评论(0) 推荐(0) 编辑
摘要:url: http://mmpz.ttzhuijuba.com/?r=/l&cids=1&site=classify&sort=0 分析过程 抓取流量包。 主要关注图中框起来这条流量包,因为这条流量包返回的是当前页面数据。 该流量包的url地址有个加密的参数sign,目的就是找到sign参数的加密过 阅读全文
posted @ 2024-04-24 16:58 死不悔改奇男子 阅读(462) 评论(0) 推荐(0) 编辑
摘要:url:https://www.zhitongcaijing.com/immediately.html 分析过程 抓流量包,主要关注如下这条数据包。 响应数据如下。 由于该url中的token参数是经过加密的,所以目的就是找到加密过程。 关键字搜索immediately/content-list.h 阅读全文
posted @ 2024-04-25 10:41 死不悔改奇男子 阅读(378) 评论(0) 推荐(0) 编辑
摘要:url:https://www.ximalaya.com/channel/11/ 分析过程 抓包,关注有页面数据回显的数据包。 该url的请求头中有个加密的参数,找到该参数的加密过程。 由于该参数名比较不常见,可以直接全局搜索这个参数名。 只有一处,打断点。 切换页码,触发断点。 非常直接,xm-s 阅读全文
posted @ 2024-04-26 09:10 死不悔改奇男子 阅读(1060) 评论(0) 推荐(0) 编辑
摘要:url:https://www.cbaleague.com/data/#/teamMain?teamId=29124 分析过程 看流量包,返回数据全是加密的字符串,要做的就是解密回显数据。 由于这里的网址都比较特殊,里面都带有id号,所以通过url关键字去搜索不是一个很好的办法。 看initiato 阅读全文
posted @ 2024-04-27 17:49 死不悔改奇男子 阅读(199) 评论(0) 推荐(0) 编辑
摘要:url:https://www.qimingpian.com/finosda/project/pinvestment 分析过程 抓流量包,发现回显数据都是加密的。 想要找到解密逻辑,可以参考上一篇文章的思路,直接搜索拦截器。 有五处,只需要看响应拦截器即可。 第一处响应拦截器可以看到e.data,有 阅读全文
posted @ 2024-04-28 19:37 死不悔改奇男子 阅读(250) 评论(0) 推荐(0) 编辑
摘要:url:https://www.weibotop.cn/2.0/ 分析过程 打开开发者工具,页面直接进入了debugger模式。 想要跳过这个debugger模式,可以在debugger这行代码的前面右键,选择never pause here。 重新刷新界面,就不会进入debugger模式了。抓流量 阅读全文
posted @ 2024-04-30 08:54 死不悔改奇男子 阅读(261) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示