- 博客(11)
- 收藏
- 关注
原创 极验4.0滑动验证码逆向
首先请求分析,过滤掉图片请求后找到load(加载)和verify(验证)两个请求,从分析他们的入参和返回值,可发现验证接口只有一个W为加密参数,其他的值都能在load的入参或者返回值找到,因此只需要分析W值生成就好。可以看到lot的实际赋值与一串字符串有关,刚开始我将这个固定死了(对结果无影响),后来发现直接在前面的一个自执行函数中有赋值,而未知参数So89的值也已经有了。分析得知,u值的加密是函数跟_的加密函数大体一致,不同的是u的生成取的是。找到h的生成函数,发现和之前的版本一致,一个随机的16位数。
2025-05-12 14:48:50
1643
原创 知乎搜索信息获取(x-zse-96)参数JS逆向破解
网站:aHR0cHM6Ly93d3cuemhpaHUuY29tLw==1、网页抓包分析,找到返回数据接口与加密参数可以看到search_v3这个就是返回参数的接口,复制对应的cURL(base)到postman进行重新请求通过重复测试可以知道只需要三个参数就能获取到数据(x-zse-96、x-zse-93、cookie),其中x-zse-93为固定值、cookie为身份认证信息,只有x-zse-96为动态变化,下滑数据也能得到新的请求信息,验证x-zse-96为动态参数2、加密参数破解老一套
2022-02-17 10:42:49
2293
原创 天翼云登录破解js逆向
网站:https://m.ctyun.cn/wap/main/auth/login?redirect=%2Fmy账号:234555551@qq.com密码:fffffffffff....666抓包分析一下:密码直接加在url后面进行请求,打个xhr断点看看堆栈找一下堆栈,当然也能直接全局搜加密点,在此处找到加密点,断点打一下encodeURI(Object(f["c"])(r.value, Object(f["f"])(Object(f["g"])(a.val...
2021-04-13 00:16:13
2004
9
原创 某建筑市场监管平台-AES加密逆向
网站:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=抓包分析:网站为ajax加载,返回值为一大串数据,大致判断为js将数据解密为数据,打个xhr断点看下按惯例找一下堆栈,找到value的堆栈好像是一个,往上找发现一个疑似加密点的地方,将t.data进行解析。打上断点,发现传入参数就是密文加密函数就为h(t.data),断点找到函数加密函数函数全在这了,当然也可以选择用webpack补...
2021-04-12 22:59:39
427
2
原创 财联社js逆向
网址:aHR0cHM6Ly93d3cuY2xzLmNuL3RlbGVncmFwaA==首先进行网站抓包分析加密函数:sign,页面是ajax加载。全局搜一下sign加密点此处有15个结果,一个一个找能找到结果。此处我直接打一个xhr断点进行分析。然后直接断住了,查看一个堆栈。搜一下sign,发现有两个点。大致判断sign的生成点在这,打个断点进行分析下。分别打印未执行和执行的时候,p的值。发现此处为sign的加密点,...
2021-04-11 22:46:45
1947
9
原创 Python爬虫爬取快代理上的免费代理
目标网站:https://www.kuaidaili.com/free/对目标网站进行分析:发现点击下一页时,url的变化只有最后的数字在变化,因此用一个循环来遍历所有的url:定义一个函数来获取网页信息:最后用Excel表格来存储: ...
2018-09-05 22:36:47
2502
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人