JS逆向实战1——入门难度 某省在线审批网站params 随机生成
1.JS逆向实战1——入门难度 某省在线审批网站params 随机生成
2.JS逆向实战2--cookie——__jsl_clearance_s 生成3.JS逆向实战3——某企业服务平台内容encrypt_data加密4.JS逆向实战4——cookie 参数 acw_sc__v25.JS逆向实战5--JWT TOKEN x_sign参数6.JS逆向实战6-- x轴 y轴 过点触验证码7.JS逆向实战7-- 某市链接params-DES加密8.JS逆向实战8——某网实战9.JS逆向实战9——cookies DES加密混淆10.JS逆向实战10——某集团RSA长加密11.JS逆向实战11——某金属集团动态cookie加密12.JS逆向实战12——某店 captchaToken 参数 加密13.JS逆向实战13——某市公共资源交易中心Cookie混淆加密14.JS逆向实战13.5——某小说网站 小说字数 和月票字体加密15.JS逆向实战14——猿人学第二题动态cookie16.JS逆向实战15——猿人学第五题 动态cookie乱码增强17.JS逆向实战16——猿人学第20题 新年挑战-wasm进阶18.JS逆向实战17——猿人学第七题 动态字体 随风漂移19.JS逆向实战18——猿人学第八题 验证码 - 图文点选20.JS逆向实战19——通杀webpack逆向21.JS逆向实战20——某头条jsvm逆向22.JS逆向实战21——某查查webpack密码加密23.JS逆向实战22——某政府采购网简单cookie反爬24.JS逆向实战26——某店ua模拟登陆25.JS逆向实战24—— 补环境过某房地产瑞数4.026.JS逆向实战25——某壳找房模拟登录+百度喵星人指纹加密破解.27.JS逆向实战23——某市wss URL加密+请求头+ws收发28.逆向实战29——某度-某家号2024旋转验证码识别29.逆向实战31——xhs—xs算法分析30.逆向实战32——某东最新h5st4.4算法分析31.某云盘encryptMsg 加密之自动化扣webpack声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
网站
aHR0cDovL3R6eG0uanh6d2Z3dy5nb3YuY24vaWNpdHkvaXByby9vcGVuL3B1YmxpY2l0eQ==
参数分析
我们首先通过抓包
发现这个就是我们所需要的数据
然后我们通过fidder 发起请求
结果:
通过我们反复测试 发现这个params的参数是每次请求中都会变化的
断点查找
我们通过 这个t参数 可以看到 和时间戳有些相近,我们可以投机取巧一下
直接搜索
Date.parse(new date())
二次分析
通过几次分析可知
上述代码就是我们所需参数
然后我们魔改一下
js代码如下:
function get_t() { var chars = "0123456789abcdef"; var curTime = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "" + Date.parse(new Date()); var sig = chars.charAt(parseInt(Math.random() * (15 - 15 + 1) + 10)) + chars.charAt(curTime.length) + "" + curTime; var key = ""; var keyIndex = -1; for (var i = 0; i < 6; i++) { var c = sig.charAt(keyIndex + 1); key += c; keyIndex = chars.indexOf(c); if (keyIndex < 0 || keyIndex >= sig.length) { keyIndex = i; } } var timestamp = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "_" + key + "_" + Date.parse(new Date()); var tkey = ""; var tkeyIndex = -1; for (var i = 0; i < 6; i++) { var c = timestamp.charAt(tkeyIndex + 1); tkey += c; tkeyIndex = chars.indexOf(c); if (tkeyIndex < 0 || tkeyIndex >= timestamp.length) { tkeyIndex = i; } } return {sig, timestamp, tkey} }
python代码很简单 这里就不展示了。
本文发表于博客园《始識的技术笔记》,作者为 zichliang(hybpjx/始識)
作者博客:https://www.cnblogs.com/zichliang
本文地址:https://www.cnblogs.com/zichliang/p/16634356.html
本文原创授权为:署名 - 非商业性使用 - 禁止演绎,协议普通文本 | 协议法律文本
作者博客:https://www.cnblogs.com/zichliang
本文地址:https://www.cnblogs.com/zichliang/p/16634356.html
本文原创授权为:署名 - 非商业性使用 - 禁止演绎,协议普通文本 | 协议法律文本
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· spring官宣接入deepseek,真的太香了~