11 2024 档案

摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.hanghangcha.com/securities-data 解密逻辑 看流量包,响应数据明显是加过密的。 第一反应是去搜索interceptors,主要看响应拦截器,两处都没有。 搜url关键字,只有一处。 打断点,调 阅读全文
posted @ 2024-11-30 15:46 死不悔改奇男子 阅读(77) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:http://tzxm.jxzwfww.gov.cn/icity/ipro/open/publicity 加密步骤解析 看流量包。 请求参数都是经过加密的,但是字段名比较普通,不能通过搜索字段名去定位。尝试用url关键字去搜索,有两处,但是都看不 阅读全文
posted @ 2024-11-30 09:31 死不悔改奇男子 阅读(37) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.mgk.org.cn/ticket 加密逻辑分析 点击“订票”, 看触发的数据包。这里会碰到一个无限debugger,选择“Never pause here”即可,再释放断点。 calendar是我们需要的数据包,看下它的 阅读全文
posted @ 2024-11-25 19:49 死不悔改奇男子 阅读(45) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.goofish.com/ 加密逻辑 随便点击一个模块,看触发的数据包。 再选择一个模块,看哪些参数会变化。 比较一下得知t和sign的值会变化。请求数据中的machId是根据所选模块变化的。 主要关注sign的加密逻辑,搜 阅读全文
posted @ 2024-11-23 14:35 死不悔改奇男子 阅读(107) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.jinglingshuju.com/articles 解密逻辑 看触发的数据包。 data一看就是加密的,全局搜索interceptors。在最后一处可以明显的看到有解密函数。 打断点,刷新界面。 跟响应数据中一致,找对地 阅读全文
posted @ 2024-11-23 11:07 死不悔改奇男子 阅读(94) 评论(0) 推荐(0) 编辑
摘要:声明:本篇文章仅用于知识分享,不得用于其他用途 网址:https://www.kaogujia.com/liveTopList/darenFansList/fansRise 解密步骤 看哪个数据包有我们需要的响应数据。 点击页面1,只有一个数据包,请求参数中没有加密的数据,但在响应数据中data字段 阅读全文
posted @ 2024-11-23 10:29 死不悔改奇男子 阅读(90) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/20 解题步骤 解题之前需要先了解wasm是什么:https://docs.pingcode.com/ask/294587.html 看数据包。 sign是一串加密的字符串,t一看就是时间戳。全局搜索api/match/2 阅读全文
posted @ 2024-11-17 15:59 死不悔改奇男子 阅读(26) 评论(0) 推荐(0) 编辑
摘要:题目网址: https://match.yuanrenxue.cn/match/7 解题步骤 看流量包。 在看数据包的session中没有任何加密字段,请求头中也没有加密的参数。 响应数据中的如&#xb428形式的数据与页面中的数字是一一对应的,直接搞一个字典,获取每个页面的数据然后对照一下就完事了 阅读全文
posted @ 2024-11-17 11:48 死不悔改奇男子 阅读(24) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/6 解题步骤 看流量包。 有两个参数需要得知它的加密逻辑。 全局搜索url里的关键词api/match/6。 只有一处,打上断点,刷新界面,触发断点。 先看m参数的生成逻辑。 "m":r(t,window.o) t:t=D 阅读全文
posted @ 2024-11-16 22:13 死不悔改奇男子 阅读(48) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/5 解题步骤 抓数据包。 在请求头和请求体中都有加密的内容。比较特殊的就RM4hZBv0dDon443M字段,全局搜索一下。 没有任何内容,只能跟第2题一样,利用fiddler来设置断点了。 (function () { 阅读全文
posted @ 2024-11-12 20:48 死不悔改奇男子 阅读(64) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/2 解题步骤 看触发的数据包。 在请求头中的cookie字段中m变量的值一看就是加密过的。看Initiator模块中的request。 点进去,打断点。 我们只能在响应内容中看到页面数据,但是关于m的加密却是没有看到。 刷 阅读全文
posted @ 2024-11-03 10:49 死不悔改奇男子 阅读(36) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/19 解题步骤 看触发的数据包。 有这么好的事情,没有加密的参数,url非常简单,直接写代码访问。 import requests url = "https://match.yuanrenxue.cn/api/match/ 阅读全文
posted @ 2024-11-02 13:12 死不悔改奇男子 阅读(46) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/16 解题步骤 看触发数据包。 明显m是经过特殊处理的,需要知道它的加密逻辑。看Initiator模块的window.request。 m和t的赋值就在上面,打断点。先分析t。 r.t = p_s = Date[e(496 阅读全文
posted @ 2024-11-02 11:34 死不悔改奇男子 阅读(35) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/15 解题步骤 看触发的数据包。 有个m参数,一看就是经过处理的,我们得知道m是如何组成的。看Initiator模块。 还是看request函数,往上一看就看到了m的赋值操作。 打断点,触发。 看下window.m()的定 阅读全文
posted @ 2024-11-01 22:29 死不悔改奇男子 阅读(22) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/4 解题步骤 看触发的数据包。 响应数据中可以看到明显的图片base64编码,去一个值解码一下,可以得到图片。(https://the-x.cn/encodings/Base64.aspx) 看来这个页面是通过图片进行回显 阅读全文
posted @ 2024-11-01 17:32 死不悔改奇男子 阅读(88) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/3 解题步骤 看触发的流量包。 再看当前流量包中有没有什么特殊的字段。 没看到有特殊的字段,直接写代码访问。import requests url = "https://match.yuanrenxue.cn/api/ma 阅读全文
posted @ 2024-11-01 10:02 死不悔改奇男子 阅读(33) 评论(0) 推荐(0) 编辑