自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 京东h5st逆向分析(三)

往下走,看日志,其实这个密文也是跟上面的那个sha256加密一样,先拿字符串计算出一个盐,继续走,我们发现拼接了一个新的字符串,这个字符串是由上面的md5和parm的参数拼成的。时间戳什么的我们自己生成,其他的可以先固定,然后测试。然后加上固定的盐,最后sha256加密,得到密文。京东的h5st我们就实现了。我们还差这个参数没分析。

2025-03-03 15:02:51 1410

原创 京东h5st逆向分析(二)

看日志发现就是对要加密的字符串进行charCodeAt,然后对进行计算的结果再从nmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA-_9876543210zyxwvutsrqpo字符串取出对应的值,得到一个盐,然后和明文拼接。往下走,得到了md5的加密结果,因为可能是加盐导致前面的md5不正确,所以我们用加盐后的值进行md5加密看看有没有魔改。发现和网址的加密不一样,可能是魔改md5了,那我们得进去看看细节了,重新断到。然后我们出来发现又加盐了,这回直接固定死。

2025-02-28 22:44:03 1154

原创 京东h5st逆向分析(一)

发现生成 20250218201740774 这个是h5st的头部,这个是由前面的时间戳生成的,在它的下面,发现生成了一个32位的密文这个跟 20250218201740774 是有关系的,但不是由 20250218201740774直接生成的。看控制台,发现打印了一个字符串,这个字符串是用浏览器指纹生成出来,我直接写死了,感兴趣的可以自己下断点跟进去看,我这里就不跟进去了,这个字符串是构成h5st的一部分。接下来单步调试点一下,进入了下图的一个js文件,可以看到从这里开始代码就混淆了。

2025-02-18 20:24:26 1619

原创 抖音a_b参数逆向分析

得到134-136位数组,进行fromCharCode() 得到一个看不懂的字符串。接下来就是找加密入口,这里网上有很多,我就不找了,直接全局搜索n.apply(d。后续对这个url加上 'dhzx '然后进行两次sum加密得到一个32位数组,50位的数组加上41位环境数组在加上2-4位的数组最后加上一个一位的数组得到。最后对这个字符串操作得到一个新的看不懂的字符串,进行编码得到a_b。这里我选择的是二级评论的接口,因为打日志断点的时候干扰少一点,对这个94到96位数组操作,得到125- 126位数组。

2025-01-21 13:56:01 937

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除