11 2024 档案
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.hanghangcha.com/securities-data 解密逻辑 看流量包,响应数据明显是加过密的。 第一反应是去搜索interceptors,主要看响应拦截器,两处都没有。 搜url关键字,只有一处。 打断点,调
阅读全文
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:http://tzxm.jxzwfww.gov.cn/icity/ipro/open/publicity 加密步骤解析 看流量包。 请求参数都是经过加密的,但是字段名比较普通,不能通过搜索字段名去定位。尝试用url关键字去搜索,有两处,但是都看不
阅读全文
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.mgk.org.cn/ticket 加密逻辑分析 点击“订票”, 看触发的数据包。这里会碰到一个无限debugger,选择“Never pause here”即可,再释放断点。 calendar是我们需要的数据包,看下它的
阅读全文
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.goofish.com/ 加密逻辑 随便点击一个模块,看触发的数据包。 再选择一个模块,看哪些参数会变化。 比较一下得知t和sign的值会变化。请求数据中的machId是根据所选模块变化的。 主要关注sign的加密逻辑,搜
阅读全文
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.jinglingshuju.com/articles 解密逻辑 看触发的数据包。 data一看就是加密的,全局搜索interceptors。在最后一处可以明显的看到有解密函数。 打断点,刷新界面。 跟响应数据中一致,找对地
阅读全文
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.kaogujia.com/liveTopList/darenFansList/fansRise 解密步骤 看哪个数据包有我们需要的响应数据。 点击页面1,只有一个数据包,请求参数中没有加密的数据,但在响应数据中data字段
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/20 解题步骤 解题之前需要先了解wasm是什么:https://docs.pingcode.com/ask/294587.html 看数据包。 sign是一串加密的字符串,t一看就是时间戳。全局搜索api/match/2
阅读全文
摘要:题目网址: https://match.yuanrenxue.cn/match/7 解题步骤 看流量包。 在看数据包的session中没有任何加密字段,请求头中也没有加密的参数。 响应数据中的如됨形式的数据与页面中的数字是一一对应的,直接搞一个字典,获取每个页面的数据然后对照一下就完事了
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/6 解题步骤 看流量包。 有两个参数需要得知它的加密逻辑。 全局搜索url里的关键词api/match/6。 只有一处,打上断点,刷新界面,触发断点。 先看m参数的生成逻辑。 "m":r(t,window.o) t:t=D
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/5 解题步骤 抓数据包。 在请求头和请求体中都有加密的内容。比较特殊的就RM4hZBv0dDon443M字段,全局搜索一下。 没有任何内容,只能跟第2题一样,利用fiddler来设置断点了。 (function () {
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/2 解题步骤 看触发的数据包。 在请求头中的cookie字段中m变量的值一看就是加密过的。看Initiator模块中的request。 点进去,打断点。 我们只能在响应内容中看到页面数据,但是关于m的加密却是没有看到。 刷
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/19 解题步骤 看触发的数据包。 有这么好的事情,没有加密的参数,url非常简单,直接写代码访问。 import requests url = "https://match.yuanrenxue.cn/api/match/
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/16 解题步骤 看触发数据包。 明显m是经过特殊处理的,需要知道它的加密逻辑。看Initiator模块的window.request。 m和t的赋值就在上面,打断点。先分析t。 r.t = p_s = Date[e(496
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/15 解题步骤 看触发的数据包。 有个m参数,一看就是经过处理的,我们得知道m是如何组成的。看Initiator模块。 还是看request函数,往上一看就看到了m的赋值操作。 打断点,触发。 看下window.m()的定
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/4 解题步骤 看触发的数据包。 响应数据中可以看到明显的图片base64编码,去一个值解码一下,可以得到图片。(https://the-x.cn/encodings/Base64.aspx) 看来这个页面是通过图片进行回显
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/3 解题步骤 看触发的流量包。 再看当前流量包中有没有什么特殊的字段。 没看到有特殊的字段,直接写代码访问。import requests url = "https://match.yuanrenxue.cn/api/ma
阅读全文