自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 抓包遇难题?Fiddler证书与HTTPS/HTTP详解,兼谈非标准协议抓包困境

针对HTTPS抓不到:代理设置正确。核心关键:安装并信任Fiddler根证书到目标设备(PC或手机)的信任库。忽略此步,HTTPS抓包必定失败。若怀疑证书锁定,需复杂操作(逆向修改App),通常不推荐且困难。针对非HTTP/HTTPS协议抓不到:使用底层抓包工具(如Wireshark)捕获原始网络流量(网卡层面)。分析TCP/UDP端口、连接模式、数据包特征来推测协议类型。尝试应用已知协议(如WebSocket, QUIC)的解析器。对于私有协议,Wireshark只能显示原始字节流。

2025-06-22 12:03:52 1244

原创 web逆向记录:ja3指纹校验以及cookie加密的站点——商标局FECA参数逆向

可以发现每次的case语句里面都会执行一个函数,这个函数的逻辑是字符串相加,那也就是,每次从上一个计算函数得到的那个对象中取数,然后再进行字符串拼接得到一个字符串,最后返回这个字符串,如下图。OK,继续跟,上面的逻辑可以分析出通过对这个对象的一些值进行字符串拼接得到一个字符串,再将这个字符串传入到另外一个加密函数,即如下函数是最终的加密函数,最后一步了!我们可以看到第9步是对拼接的字符串进行一个加密,点进去一看原来是aes加密,用网站上的数据进行aes加密对比后发现算法没有被魔改,那就好办了。

2025-04-26 15:00:39 1890

原创 一篇搞懂什么是ja3指纹(TLS)

在当今的互联网世界中,TLS(Transport Layer Security)协议是保护数据传输隐私和完整性的基石。无论是浏览网页、登录账号,还是进行在线支付,TLS都默默在后台为我们的通信加密。然而,这种加密保护也让传统的流量分析手段失效——因为数据被加密,我们无法直接通过内容来识别流量类型或来源。。比如,某个恶意软件可能因为其独特的TLS握手特征而被检测出来,而你的浏览器也可能因为JA3指纹暴露自己的身份。

2025-04-26 13:42:42 1843

原创 白话文讲明白什么是信息安全

有一位二十多年经验的计算机大牛跟我聊天,其中跟我讲到了信息安全,说要用十分钟跟我讲明白信息安全,仅以此篇检验自己学习成果。

2025-03-29 11:38:40 845

原创 web逆向记录:某AES加密网站逆向分析,分析网站如何验证AES加密

对于aes加密类型,网站服务器需要验证我们的请求是否非法,无非就是对我们的密文进行解密,查看解密的数据是否符合要求,aes解密三要素,密文,iv和key,既然这个iv是动态的,那么客户端一定是需要给服务端的,所以涉及到后续那一段逻辑,客户端将iv传回。这么凑巧,这个网站我昨天搞完,今天加密函数的混淆格式改了,昨天记得有一个switch控制流,昨天的cookie是CE3,今天变成CE4了。分析网络请求,与某数类似,据说这个网站之前是某数,第一次请求返回412,携带一个js自执行函数,第二次返回正常响应数据。

2025-03-20 21:39:07 1208

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除