- 博客(4)
- 收藏
- 关注
原创 京东h5st逆向分析(三)
往下走,看日志,其实这个密文也是跟上面的那个sha256加密一样,先拿字符串计算出一个盐,继续走,我们发现拼接了一个新的字符串,这个字符串是由上面的md5和parm的参数拼成的。时间戳什么的我们自己生成,其他的可以先固定,然后测试。然后加上固定的盐,最后sha256加密,得到密文。京东的h5st我们就实现了。我们还差这个参数没分析。
2025-03-03 15:02:51
1410
原创 京东h5st逆向分析(二)
看日志发现就是对要加密的字符串进行charCodeAt,然后对进行计算的结果再从nmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA-_9876543210zyxwvutsrqpo字符串取出对应的值,得到一个盐,然后和明文拼接。往下走,得到了md5的加密结果,因为可能是加盐导致前面的md5不正确,所以我们用加盐后的值进行md5加密看看有没有魔改。发现和网址的加密不一样,可能是魔改md5了,那我们得进去看看细节了,重新断到。然后我们出来发现又加盐了,这回直接固定死。
2025-02-28 22:44:03
1154
原创 京东h5st逆向分析(一)
发现生成 20250218201740774 这个是h5st的头部,这个是由前面的时间戳生成的,在它的下面,发现生成了一个32位的密文这个跟 20250218201740774 是有关系的,但不是由 20250218201740774直接生成的。看控制台,发现打印了一个字符串,这个字符串是用浏览器指纹生成出来,我直接写死了,感兴趣的可以自己下断点跟进去看,我这里就不跟进去了,这个字符串是构成h5st的一部分。接下来单步调试点一下,进入了下图的一个js文件,可以看到从这里开始代码就混淆了。
2025-02-18 20:24:26
1619
原创 抖音a_b参数逆向分析
得到134-136位数组,进行fromCharCode() 得到一个看不懂的字符串。接下来就是找加密入口,这里网上有很多,我就不找了,直接全局搜索n.apply(d。后续对这个url加上 'dhzx '然后进行两次sum加密得到一个32位数组,50位的数组加上41位环境数组在加上2-4位的数组最后加上一个一位的数组得到。最后对这个字符串操作得到一个新的看不懂的字符串,进行编码得到a_b。这里我选择的是二级评论的接口,因为打日志断点的时候干扰少一点,对这个94到96位数组操作,得到125- 126位数组。
2025-01-21 13:56:01
937
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人