10 2024 档案

摘要:题目网址:https://match.yuanrenxue.cn/match/1 解题步骤 点击页面,看触发的流量包。 只有一条,非常好确定,但是url中m参数的值看着比较奇怪,是一串加密的字符串加上“|”加上看着像是时间戳的东西。 去找其加密的逻辑。直接搜url中的关键词,但是没有结果。 如果要搜 阅读全文
posted @ 2024-10-31 22:53 死不悔改奇男子 阅读(98) 评论(0) 推荐(0) 编辑
摘要:题目网址: https://match.yuanrenxue.cn/match/17 解题步骤: 老方法,看触发的数据包。 只有一个数据包,再看cookie中有没有特殊的字段。 没有遇到第13题的特殊字段,直接访问。 import requests url = "https://match.yuan 阅读全文
posted @ 2024-10-30 19:42 死不悔改奇男子 阅读(49) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/13 解题步骤 题目要求如下。 看下触发的流量包中哪个响应内容中有这些数字。 找到对应的请求地址了,尝试去访问一下,得到却不是我们想要的结果。 再看下原始流量包,包含一个cookie,加上它再去访问。 还是访问不到。再看c 阅读全文
posted @ 2024-10-28 18:45 死不悔改奇男子 阅读(114) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.37.com/ 加密逻辑 访问网址,输入用户名和密码,看触发哪些数据包。 注意:这里的流量包要选择all,如果选择fetch/XHR则看不到任何数据包。 明显看到password被加密了,先去搜索url中的关键字api/l 阅读全文
posted @ 2024-10-27 14:03 死不悔改奇男子 阅读(157) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其它用途 网址:https://passport.fang.com/ 加密逻辑 随便输入用户名和密码,看触发的数据包。 可以看到pwd明显被加密了,全局搜索url中的关键字loginwithpwdStrong.api。 只有两处,全部打上断点,重新登录一次,看触 阅读全文
posted @ 2024-10-27 08:15 死不悔改奇男子 阅读(86) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不用于其他用途 网址:https://oauth.d.cn/auth/goLogin.html 解密逻辑分析 访问网址,随便输入用户名和密码,看触发的流量包。 可以看到用户名是明文的,密码却是经过加密的,我们先看看是不是常用的加密。利用网站 https://1024to 阅读全文
posted @ 2024-10-26 21:20 死不悔改奇男子 阅读(139) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/12 解题步骤 看流量包和其回显数据。 只有一个流量包,那就是只要访问该网址就能获取页面数据。看下请求地址的组成。 变量m一看就是base64编码,解码看下原字符串。 再尝试访问第二页,看看原字符串组成的规律。 比较明了了 阅读全文
posted @ 2024-10-26 19:17 死不悔改奇男子 阅读(73) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识交流分享,不用于其他用途 练习网站:https://jzsc.mohurd.gov.cn/data/company 解密过程分析 访问网站,随便选择一个区域,点击查询,看触发哪些数据包。 只有一个数据包,且其响应数据一看就是经过加密的。 有经验的人就会条件反射是拦截器,全局搜 阅读全文
posted @ 2024-10-26 16:41 死不悔改奇男子 阅读(370) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享 实战网站:https://www.kuwo.cn/search/list?key=可以不是你 加密逻辑分析 访问界面,根据数据包的回显内容判断哪个是我们需要的。 找到相应的数据包,看下请求参数。 发现reqId参数是一串随机字符串,所以就需要知道该参数的生成过程。 全局 阅读全文
posted @ 2024-10-01 19:26 死不悔改奇男子 阅读(287) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示