自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 极验3更新后,滑块,坐标点选算法分析

本文分析了极验滑块验证码的w值生成算法。通过AST反混淆后代码发现,w值由两部分组成:i值经过AES-CBC加密和魔改base64编码,r值通过RSA加密生成。文中提供了反混淆代码链接,并展示了纯Python实现的验证效果,包括滑块、无感验证和坐标验证功能。最后声明测试数据仅用于研究,如有侵权将删除。

2025-12-27 09:37:58 154

原创 弋阳县某gov -伪造的cf 盾逆向分析

该文章分析了一个网站的cookie生成机制。网站首次请求返回412状态码,第二次携带4个特定cookie后返回200。通过逆向分析发现:CT_6eadf26c、CT_e6tzab00和CT_rqu7ab01三个cookie使用AES-CBC加密生成,包含不同的密钥和初始向量;CT_f7ba0eb8则是通过MD5加密浏览器环境信息生成。文章详细记录了分析过程,包括使用hook捕获cookie设置、跟踪调用栈定位加密函数,并最终确认了加密算法类型。最后提到可用纯Python实现相同效果。

2025-12-18 14:23:30 448

原创 惠农网头部参数---魔改sha384逆向分析

本文分析了某网站接口请求参数的加密过程。主要参数包括x-b3-traceid(时间戳base36编码)、x-client-id/nonce(随机生成UUID)、x-client-sid(base36编码)和关键参数x-client-sign。x-client-sign由四部分通过"(o1o)"拼接后经魔改SHA384加密生成:第一部分是x-client-nonce的SHA256;第二部分是时间戳经自定义初始化的SHA384;第三部分是x-client-nonce和id拼接后的MD5;第四

2025-12-13 14:51:56 627

原创 2925某邮箱变速滑块验证码

大概的逻辑就是这样的,在这个代码里面,s是滑块识别的距离,t.randomStartSlide是前面那个mes解密后的里面那个startPosition,其他的值也是知道的,就是一些随机值,自己分析一下位置,就这个a不知道,这里就使用这个代码,把这个a值解出来,然后下面就是判断,最后就是得到这个r值,就是我们的portion。这个里面的值其实都是固定的,然后经过E加密,这个E就是一个AES-ECB加密,自己进去就可以看到了,然后下面的那个data也是这个加密方法,就是参数不一样而已。

2025-11-27 15:25:53 623

原创 得某物app的newSign简单分析

本文分析了某app版本4.74.5的加密机制。通过抓包发现分页参数lastId会触发签名认证失败,进而使用JADX反编译定位到加密逻辑:先对参数进行AES加密,再进行MD5加密生成newSign。通过Hook验证发现AES采用ECB模式,使用固定key进行128位加密。最后通过IDA分析so文件,确认加密方法是AES_128_ECB_PKCS5Padding_Encrypt,并成功Hook获取了加密过程中的参数和返回值。整个分析过程展示了从抓包到逆向的完整链路。

2025-11-17 17:18:15 1122

原创 车某智赢app简单分析

本文详细分析某app登录接口参数_sign、pwd和udid的加密方式。使用JADX逆向工具定位加密代码,发现pwd和_sign均采用MD5加密(_sign需转大写),通过Frida成功hook加密过程。udid采用3DES加密,通过分析发现其key由native-lib生成,最终通过hook获取固定key值"appapiche168comappapiche168comap"。文章提供了完整的Java实现代码,包含纳秒时间获取和3DES加密过程。该分析过程展示了逆向工程中参数加密的典型分

2025-11-13 14:52:28 901

原创 瑞数系列后缀分析-rs5和rs6

本文分析了rs系列后缀(如rs5、rs6)的生成方式,通过重写XMLHttpRequest的open方法实现。作者以两个网站为例,演示了如何通过XHR断点调试跟踪加密参数生成过程。对于rs5网站,发现通过_$km函数处理后URL会添加后缀;rs6网站采用相同机制。解决方案是补全环境后模仿网站方法重写XMLHttpRequest,在调用open时自动生成后缀。该技术适用于处理类似加密参数的网站请求。

2025-11-12 16:10:22 522 3

原创 某药监局-瑞数6 + sign药品查询逆向分析

本文分析了某药品信息网站的加密机制,主要包括cookie生成和sign值加密两部分。cookie通过ts文件eval执行后生成的数组数据构建,需使用hook定位并补环境处理。sign值采用ob混淆的非标准MD5加密,约200行代码可实现。文中指出请求参数可携带明文,推测中间服务器会解密后再转发。最后提示需绕过无线debugger防护。本文仅限学习交流,若侵权请联系删除。

2025-11-06 12:18:27 911

原创 高德地图逆向登入分析140+231---Js逆向

本文介绍了如何分析某网站的滑块验证码和短信验证码接口。首先需要解决阿里滑块验证码(ali140),通过补环境方式获取滑动成功返回的csessionid和sig参数。接着分析发送验证码接口,发现涉及阿里231加密,同样采用补环境方法处理。成功构造请求后,正确填写手机号即可收到验证码。但频繁请求会触发风控机制,即使更换IP仍无法绕过,推测与浏览器指纹检测有关。文中提到相关加密算法已有现成解决方案可供参考修改使用。

2025-10-24 14:20:26 927

原创 39某健康网旋转验证码---Js逆向分析

本文分析了某网站短信登录的验证码破解方法。首先获取验证码图片和token、secretKey等关键参数,通过分析发现验证接口需要提交旋转角度参数deg和secretKey。文中指出验证码采用标准AES加密,可直接使用加密库处理。作者使用打码平台识别验证码,虽然识别效果一般,但因验证码较简单仍可破解。最后声明若侵权将删除文章。该分析揭示了此类旋转验证码可能存在的安全风险。

2025-10-23 18:34:59 452

原创 Js逆向最新boss直聘__zp_stoken__-某boss逆向

本文分享了Boss直聘网站逆向分析经验,重点解析了关键参数__zp_stoken__的生成机制。作者详细介绍了补环境过程中的7个核心检测点,包括window对象关系、原型检测、navigator属性、document.all绕过等技巧。针对请求成功率问题,建议控制请求频率并添加延时。文章还提及了网站的风控机制,包括IP限制和验证码防护。最后强调逆向工作需要耐心,通过持续研究最终攻克了该参数生成难题。本文仅供学习交流,请勿用于非法用途。

2025-10-11 22:13:36 1346

原创 美团-Mtgsig4.0.4逆向-Js逆向

这篇文章简要介绍了mt参数的更新情况,指出环境基本无变化,可参考作者之前关于4.0.3版本的文章。本次更新使用了搜索接口,并提供了相关URL。作者表示操作过程与之前类似,不再重复分析,仅展示结果。文末多次强调"如有侵权,联系删除文章",可能是出于版权或合规考虑。文章短小精炼,主要提供技术参数更新信息。

2025-10-08 13:51:29 943

原创 京东jd 某东h5st算法和补环境还原

本文介绍了破解京东搜索接口h5st参数的方法。该参数由10段组成,其中部分固定,部分需要动态生成。重点分析了第5、8、9、10段的生成逻辑:第8段通过浏览器环境信息加密生成,第5段和第9段采用魔改的SHA256和MD5算法,需要拼接特定字符串进行加密。文章指出关键环境检测点是document.all,并提供了参数生成的具体算法步骤,包括时间戳转换、字符串拼接等操作。最后强调实际实现时需注意时间戳转换的细节差异,否则会导致403错误。

2025-09-22 20:43:57 1428 1

原创 JS逆向 -去哪儿滑块

该摘要描述了如何逆向分析某网站的滑块验证机制。通过跟栈分析发现验证数据采用AES加密,关键动态参数是时间戳和滑动轨迹信息。加密过程可套用现成库实现,而轨迹数据需自行模拟。验证失败时返回code为1。文章声明如侵权将删除,并提供了相关网址。

2025-09-20 17:10:41 938

原创 阿里231滑块-前程无忧-Js逆向分析

本文分析了某招聘网站的反爬机制,重点解析了阿里231版本的滑块验证技术。文章详细介绍了三种验证类型(无图滑块、卷帘门、六宫格),并针对最新版的2.4万行代码提出两种解决方案:AST还原算法或补环境方式。作者分享了Node环境下的实现过程,包括3000行环境补全代码,列举了关键检测点(原型方法、Canvas标签、鼠标事件等)和四个核心Hook检测(属性描述符、属性名、键值、toString)。最后强调该分析仅用于学习,若侵权请联系删除。

2025-09-19 15:40:03 1455

原创 京东cfe滑块验证码-Js逆向

本文分析了京东平台使用的验证码系统,包括滑块和旋转验证码两种形式。文章详细解析了验证流程涉及的5个关键接口,包括加密参数生成、图像获取和轨迹验证等环节。重点介绍了AES加密、WASM处理、base64图像解码等技术的逆向分析方法,并指出参数拼接和轨迹处理等常见问题。同时强调该分析仅供学习使用,不得用于非法用途。验证码会在频繁请求时从滑块变为旋转形式,但核心验证流程保持一致。

2025-09-18 16:55:14 1356

原创 腾讯滑块---Js逆向酷狗音乐登入

本文分析了腾讯滑块验证码的破解流程,主要包含四个关键接口请求:1.获取会话信息;2.获取验证码图片;3.获取滑块图和背景图;4.提交验证。重点解析了验证接口中的加密参数生成方法,包括ans(滑动距离计算)、collect(轨迹加密)、vData(XMLHttpRequest重写获取)等核心参数的逆向过程。文章指出该验证码对轨迹校验不严格,但需要动态获取JS文件并补足Canvas等浏览器环境,最终通过errorCode判断验证结果(0为成功,50为失败,12为频繁请求)。

2025-09-12 22:45:32 1754

原创 阿里140滑块---语雀登入---Js逆向

本文分享了解决阿里140验证码的经验。作者在使用语雀网站登录时遇到阿里140滑块验证码,通过分析发现核心是解决验证接口中的n参数加密问题。文章详细描述了逆向过程:定位加密入口、获取js文件、补环境(包括window原型检测、canvas画布和document事件监听等),最终成功生成验证值并通过请求。整个过程难度适中,适合学习参考,同时强调仅供技术研究用途。

2025-09-09 17:12:25 457

原创 mt滑块behavior +_token +password + h5Fingerprint逆向分析

本文分析了某美团验证码登录接口的加密参数生成过程。主要涉及以下关键点: 密码(password)采用RSA加密,公钥固定 h5Fingerprint参数是经过压缩和Base64编码的环境数据 behavior参数需要结合轨迹、requestCode等生成 window.f值通过AES解密得到 token参数需要与behavior参数轨迹对应 请求头Authentication通过MD5加密生成 e4350633参数通过字符串分割获得 分析过程中使用了AST解混淆、参数搜索定位等技术,并提供了部分解码函数示例

2025-09-08 18:26:51 2376

原创 房天下滑块验证码-Js逆向

该文章分析了某网站滑块验证码的破解方法。主要步骤包括:1.定位验证码图片接口和init接口获取参数;2.使用ddddocr或cv2计算滑动距离;3.分析验证接口中的i参数(浏览器环境加密)和t参数(轨迹加密);4.提供生成模拟人类滑动轨迹的Python代码;5.验证成功后返回code为100。文章强调该方法仅供学习研究,若侵权请联系删除。

2025-09-06 18:17:08 529

原创 美团新版mtgsig4.0.3 + token逆向分析

本文分享了逆向分析美团接口参数的过程。作者发现美团近期更新至4.0.3版本,重点分析了_token和mtgsig两个关键参数的生成方式。其中_token通过Rohr_Opt.reload方法生成,而mtgsig参数需要补全复杂的环境检测(包括window、document、navigator等对象)。作者建议采用AST还原混淆代码,并指出需要处理异步返回问题。文章还提到接口请求频繁会被封禁,建议使用shopList接口替代。整个过程耗时3天,强调仅供学习使用,请勿用于非法用途。

2025-09-04 21:46:47 2259

原创 Js逆向-有赞滑块验证码

摘要:该文分析了某网站登录验证流程,重点研究了验证码获取和滑块验证机制。通过抓包发现验证码接口需要前置token,而滑块验证使用了AES加密,其密钥与接口返回的randomStr相关。文中指出关键参数包括滑动距离、缩放比例和滑块轨迹信息,并提示加密实现需自行处理。最后展示了本地生成参数验证成功的示例,同时强调具体实现需自行完成,并附侵权声明。(149字)

2025-08-26 17:41:13 1026

原创 Js逆向-知乎登入-易盾验证码

本文分析了知乎网站登录验证码的逆向过程。首先需要通过账号密码登录触发验证码,然后分析获取验证码图片的接口参数cb和irToken的生成方式。其中irToken来自up接口,通过扣取相关代码生成参数后获取。接着分析验证接口,重点解析了data参数中的加密逻辑,包括轨迹加密(d)、滑动距离加密(p)、原始轨迹加密(f)等。最后提供了滑动轨迹生成算法,并说明验证成功后返回的validate值将用于后续请求。整个过程涉及多个接口参数逆向和加密处理,需要自行实现相关细节代码。

2025-08-25 10:24:51 1191

原创 ks-快手滑块验证码-Js逆向

本文分析了快手滑块验证码的破解过程。首先通过抓包找到验证码背景图接口,发现需要动态获取captchaSession参数。然后深入分析验证流程,发现verifyParam参数被加密处理,需要追踪其生成逻辑。文章详细解析了加密参数c的构成,包括captchaSn、滑动距离、轨迹信息等,并指出轨迹验证较为严格。最后通过对比浏览器和本地生成的加密值,确认加密逻辑正确,但指出轨迹生成仍需优化。作者建议参考相关文章深入分析轨迹逻辑,并提供了验证成功的截图作为参考。

2025-08-23 15:02:31 1457 4

原创 数美滑块---Js逆向堆糖壁纸

本文分析了数美滑块验证码的破解方法。通过抓包获取滑块图和背景图,使用ddddocr识别滑块位置。关键参数包括滑动距离、轨迹信息和时间加密生成的gg、hg、th参数。作者采用原型调用方式获取动态生成的_key,并生成轨迹信息。最后发现存在格式化检测机制,可通过压缩代码或修改返回值绕过验证。文章强调仅供学习使用,侵权联系删除。

2025-08-21 10:12:52 1285

原创 Js逆向---某红书-xhs旋转验证码

摘要:本文分享了一个仅供学习使用的验证码破解技术分析,重点解析了某网站验证流程中的三个关键接口。通过逆向分析发现,请求头中的xs和xt参数采用了不同加密方式,其中包含环境检测机制。验证流程涉及verifyUuid时效参数获取、DES加密的鼠标轨迹数据生成,以及通过打码平台完成验证码识别。文章详细介绍了参数生成、加密分析和环境补全方法,但强调该技术仅供研究学习,切勿用于非法用途。

2025-08-19 21:49:46 2040

原创 Js逆向-360天御滑块验证码

本文分析了360滑块验证码的破解过程。首先通过抓包发现验证过程涉及两个接口:第一个接口返回背景图和滑块图,以及验证参数。通过AST解析混淆代码,发现参数包括时间戳和MD5加密的sign值。接着解析了背景图的乱序还原算法,通过获取还原数组并编写Python代码实现图片还原。第二个验证接口需要处理RSA加密的轨迹数据,通过分析JSEncrypt加密过程,提取加密代码并处理轨迹信息。最终成功模拟滑块验证,返回true验证结果。整个过程涉及参数解析、图片处理、加密算法分析等关键技术点。

2025-08-18 15:17:09 1019

原创 Js逆向某风壁纸-人机验证

本文分析了某壁纸网站验证机制的解密过程。通过抓包发现验证接口采用base64编码参数,解码后显示包含SHA256加密的challenge、salt和signature等参数。研究发现验证原理是通过循环递增数值进行SHA256加密,直到结果与challenge匹配,返回number和耗时took。作者建议将该异步验证机制改写为同步实现,并指出该机制与腾讯滑块验证类似(但使用MD5加密)。最后强调该分析仅供学习,若侵权请联系删除。

2025-08-17 17:05:04 1121

原创 Js逆向某度验证码---旋转验证码

文章摘要: 本文详细分析了百度旋转验证码的破解过程。首先通过抓包获取关键参数tk、as、backstr和背景图片地址,然后重点解析了加密参数fs的生成过程,发现其采用AES标准加密算法。文章指出鼠标轨迹和浏览器指纹(fuid)也是重要参数,其中角度参数(ac_c)需要通过第三方打码平台获取。最后提到验证成功的标志是返回op=1,并提示整个破解过程约400行Python代码实现。作者强调仅供学习参考,侵权请联系删除。

2025-08-08 20:48:33 1854

原创 Js逆向验证码 ---云片滑块

本文分析了某验证码滑块系统的加密验证流程。通过抓包发现该系统使用两个接口:第一个接口返回背景图、滑块图和验证token,第二个接口提交滑动验证。分析发现关键参数i和k由加密算法生成,其中i采用AES加密(CBC模式),k使用RSA加密。文章详细介绍了如何通过逆向工程还原加密过程,并提供了滑块轨迹生成的Python代码(基于AI学习生成),包括加速度控制和随机波动模拟。最后指出验证通过后会返回True和token,并提示整个流程可通过算法还原或webpack代码扣取实现。

2025-08-07 13:48:14 1225 3

原创 某鹏航空---顶象滑块验证码

本文介绍了破解某航班网站滑块验证码的过程。首先通过接口获取验证码图片URL(p1,p2拼接),发现背景图被打乱顺序。通过断点调试发现还原顺序数组r由32位字符串经An加密生成,该字符串来自接口返回的p1。使用PIL库还原图片后,通过ddddocr识别滑块距离。验证接口需要生成ac值,通过分析js代码获取生成逻辑。最后构造滑块轨迹(验证不严格)和必要参数完成验证,成功获取token。整个过程涉及图片还原、js逆向和参数构造,需要注意动态生成的数组和距离调整等细节。

2025-08-03 00:51:34 1056

原创 新版QQ音乐sign,请求载荷,响应数据解密

qq音乐逆向分析

2025-07-16 19:01:40 380

原创 瑞数6 --- 某科技馆补环境

主要讲解记录了rs6的逆向过程

2025-07-05 21:16:54 608 4

原创 Tiktok国际版--X-Bogus,X-Gnarly参数逆向

检测点:node的关键字process,函数的toString,其他的缺什么补说明就可以了,补完后,对Object几个对象进行hook。对照游览器该返回说明就、返回什么。注意canvas和navigator.plugins的补法,这两个也有检测。通过这种方式对n函数进行导出,而且导出的正是我们需要的函数,因为我们加了条件限制。入参就是params,不包括我们需要逆向的这两个参数。接下来就是补环境了。原因在于有很多的参数生成都会经过这里。直接xhr断点,向上跟栈,找到加密入口:在这里进行条件断点。

2025-06-15 16:29:02 2446 3

原创 Akamai-3.0补环境逆向-DHL快递查询

那么我们的请求过程就是:1.请求首页的html文件,通过re或xpath,提取到这个url,拼接官网地址,得到这个js文件的地址。返回的_abck为0,表示环境正确,请求搜索接口返回200,说明返回的_abck正确,如果过程错误或环境补的有问题会返回403或428这两个状态码。那么,就是这个包返回的,而且这个包需要请求两次,第一次get请求,返回的这个-1的cookie,第二次请求,带上一个sensor_data的参数,进行post请求,最终返回这个0的cookie,代表你过了akamai这个盾。

2025-06-08 17:16:36 2162

原创 极验3滑块验证-坑点

网上面关于极验3滑块的视频和文章还是挺多的,这里不讲全部的流程,说一下我在逆向的时候遇到的坑点,之前一直是fail和forbinden,今天也是攻克了。说一下个人的感受,极验3我感觉比4代难一点,但是,4代的混淆比3代更恶心,当然,你如果扣代码的话,基本上3代和4代差不多,但是4代没有的轨迹验证,而且这个3代现在需要逆向3个w,官网是这样的,其他的网站我没有试过,这里贴一张4代的滑块:result为sucess就是过了,4代只需要验证一个w,三代的过不了,4代应该是比较简单的了,适合刚入门研究滑块的人。

2025-05-29 14:53:06 1387 2

原创 Js逆向抖音a_bogus --/* V 1.0.1.19-fix.01 */补环境

需要在addEventListener中补一个鼠标移动事件,不补这个环境,生成的值是假值,你拿去请求,响应200,但是没有数据,这个算是dy的最难发现的一个难点。dy这个,没有原形链检测,我只是习惯了这样补,对XMLHttpRequest进行重写,导出a_bogus.发现可以响应状态码200,而且可以获取数据,接着注释params中的a_bogus。在n.apply的下面插入上述代码,对a_bogus进行全局导出。如果没有,就多放几次断点,因为每个人的游览器不一样。必须触发至少一次鼠标事件,不触发不给过。

2025-05-23 23:01:52 3420 7

原创 js逆向补环境代理

js逆向补环境代理2-小肩膀。

2024-10-17 14:23:15 2321

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除