自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 爬虫js逆向,jsdom补环境,抖音,a_bogus

通过这个XMLHttpRequest的send方法触发这个逆向值的接口。4,这是一个jsvmp的结构,并且有很多的url经过这个栈。3,经过大量的分析,a_bogus的生成位置是这个栈。通过这个控制台打印的结果,写一个if判断。1,分析需要逆向的参数:a_bogus。在控制台可以看到这个a_bogus。触发这三个栈是前面这个匿名栈。通过jsdom将环境补齐。也就是d,X,n三个栈。

2025-11-25 17:58:55 409

原创 js逆向 jsdom补环境 同花顺 hexin-v参数逆向

然后再补一个navigator,这次就补了三个环境对象,一半浏览器的8大环境都要补的,不过这个网站没这么棘手了。所以加密参数就是这个R函数生成的,这里我们直接把整个文件扣下来,然后通过jsdom补环境。调用py代码并且加一个翻页机制,可以拿到data了。温习提示,本案例仅供学习和参考,禁止非法商用。先补一个window和document。3,进入到qn.update()导入jsdom的标准库。将加密函数导出到全局。将补环境的脚本拿过来。运行代码,值就出来了。

2025-11-25 15:32:32 401

原创 爬虫逆向:抖音参数:a_bogus,补环境,补环境用的脚本会分享给大家

接下里浏览器的8大环境对象一个都不能少,还剩location,navigator,screen,在浏览器一次性全部打印了。根据这个浏览器打印的结构,将Window和window建立关系,将大Window的原型链补齐。先将这些window的环境无脑补上,这些环境不管会不会用到,都是先写上的环境。8,接下里就是补环境了和放一个检测环境的脚本,脚本我会放在该博客的结尾。7,根据这三个bdms关键栈的前一个栈激活逆向值接口,这个点很关键的。再次运行,打印又是正常的结果了,说明document基本补完了。

2025-11-24 01:11:23 419

原创 爬虫逆向:websocket实战案例,全国建筑市场

10,刷新网页后查看打印的结果(这个刷新网页的步骤不能省略)4,搜索JSON.parse找到在本地的解密位置。1,这个response是加密的。3,ctrl+A全部复制到本地。5,将这个自执行函数插进去。插入到如图所示的位置。8,将本地的代码注入。

2025-11-19 13:01:42 454

原创 爬虫逆向:初步体验wobsocket

随便发送一个内容,就会在后端看到结果。1,通过html代码打开网页。随便点击一个浏览器的按钮打开。2.打开控制台,运行后端代码。

2025-11-19 12:06:53 479

原创 爬虫逆向:环境检测基本功

摘要:这段代码包含多个环境检测和验证功能,包括:1)检测location.href长度判断数据有效性;2)检查navigator.userAgent验证执行环境;3)异常捕获处理;4)区分浏览器/Node环境;5)环境代理监控功能;6)模拟DOM操作生成签名。通过这些技术手段可以检测运行环境真实性,防止爬虫程序伪造浏览器环境,同时提供了环境补全的示例实现。最后通过navigator.toString验证并返回base64编码结果。

2025-11-19 11:58:25 464

原创 js逆向----ob混淆---剑鱼标讯

5,这个时候把代码喂给ai让它帮我检测出那个代码段有反格式化的,看到这个结果说明这个l函数是不能格式化的。7,看到这个错误可以证明是一个ob混淆,所以需要拿到ob混淆的三大结构的位移函数也就是自执行函数。13,然后这个t = "jy@1232025111601",这个t不能写死的,完整逆向代码如下。1,确定需要逆向的参数,这个response的data是需要逆向的,需要模拟出解密的过程。看到这个代码卡住了,就说明现在扣下来的代码中有一个防止格式化的代码段,11,打印的时候因为是异步,所以需要.then。

2025-11-16 02:03:15 1333

原创 js逆向之wasm专题--荔枝网

本文详细记录了一个逆向分析案例,主要包括以下步骤:1)通过XHR断点定位加密参数;2)跟踪异步调用栈查找加密逻辑;3)分析WebAssembly(wasm)模块的核心加密函数;4)使用代理监控补全环境检测;5)最终实现加密参数的生成。关键点包括:wasm文件下载分析、加密函数逆向、环境补全(window、self、location、document等)和Python调用Node.js生成加密头部的完整流程。该案例展示了从JavaScript逆向到Python调用的完整技术路径,结果验证了方案的可行性。注:本

2025-11-07 17:29:54 1683

原创 爬虫之Wasm逆向---Scrape-movie

wasm专题

2025-11-05 01:10:15 702

原创 js逆向---国密---邯郸公示:本案例的逆向会有许多的小细节非常值得学习:逆向的部分主要是payload和response

本文介绍了逆向分析某国密案例的关键步骤:1)通过XHR断点定位请求参数;2)分析控制流找到加密位置;3)扣取核心变化参数(如queryContent);4)处理sign签名细节;5)成功逆向155位请求参数。在响应解密部分,定位到控制流的return语句,发现处理的是16进制字节流,需要注意Buffer和DataView的参数处理。案例中未变化参数(如UUID)可自行生成,部分代码无需扣取。整个逆向过程展示了从请求加密到响应解密的完整分析路径,具有很强的学习参考价值。

2025-11-02 22:49:01 1260

原创 js逆向---sm国密算法----行行查

7,根据报错的日志,需要去寻找,这里有一个坑这个缺少的模块容易d.m['']找,其实这个d.m赋值给了n,所以要n.m[''],6,直接全扣,然后补全报错信息后将加载器导出,打上日志。8,其实有一个最简单的思路就是直接全局搜索。5,从n函数俩民进去可以看到加载器。#本案例仅供学习和参考,不作商用。9,补完以后数据就解密出来了。4,从解密位置的函数进去。通过判断是sm4国密算法。

2025-11-01 19:27:38 583

原创 js逆向---webpack打包案例3

1,因为这个是破解登入的逆向,所以我用的是xhr断点,小捷径:在栈里面寻找login名的栈。9,将webpack的包导入到这个逆向js文件里,根据报错信息,将webpack的模块补齐。7,之前的webpack的代码,这里都是有一个e参数的,2,进入栈,因为肌肉记忆,所以这个一看 就需要打上断点。温习提示,本案例只提供思路和学习方法,禁止商用。5,可以确认这就是一个webpack结构。8,没有报错信息后,就加上图中这几步操作。3,进入c.default的函数。10,最终的逆向结果,也是成功了。

2025-10-30 21:17:11 169

原创 js逆向-----webpack打包

14,在py代码里面,也可以用eval取消表达式两边的引号,让它变成字典,请求里的data就得改成json。10,下一个是响应数据的解密,也是一样的,webpack的代码已经扣下来的话。这个是拿下来的结果,其中这个变量u需要被window.loader赋值。13,在py代码里,字符串的话,这个请求这里就是data,8,重新建一个js文件,将这个加载器导入到这个js文件。7,没有报错信息,就将加载器导出,打上日志。6,运行代码,去除报错信息。12 ,结果也是成功的。逆向结果,也是成功,11,拿下来后是这样。

2025-10-30 19:59:36 1223

原创 爬虫---webpack打包---36氪

本文介绍了Webpack代码调试与精简的方法:1)通过函数调用特征识别Webpack打包结构;2)完整获取文件后导出加载器为全局变量;3)根据报错定位特定模块;4)提取目标模块代码并测试运行;5)通过分析加载器使用情况精简无关代码。关键在于理解Webpack的核心模块调用机制,即通过索引从模块对象中调用对应函数。案例展示了典型Webpack打包结构,包含模块对象和加载器函数。调试时需注意模块索引和报错信息,精简代码时要确保保留核心功能。

2025-10-28 19:08:18 1253

原创 爬虫逆向----xhr断点定位:36氪网的加密参数mobileNo 和 password

这篇文章讲解了如何通过XHR断点调试定位加密数据的方法。主要步骤包括:复制数据包网址、添加XHR断点、触发登录请求定位混淆代码位置、跟异步栈寻找关键函数、逐步调试直到找到明文数据或加密位置。重点是要跟踪u函数和s变量,最终在e函数内部发现明文数据。该方法适用于前端加密分析,但仅供学习参考,禁止商用。文章最后请求读者点赞支持。

2025-10-28 15:24:59 138

原创 逆向淘宝评论的sign值,干货,简单上手,适合初学者练手

文章摘要 本文提供了一个JS逆向案例的学习思路,重点分析了如何定位和逆向sign参数。通过关键词搜索和堆栈分析找到sign值来源,追踪到s函数作为关键加密点。作者详细说明了断点测试和代码提取过程,并分享了逆向成果,旨在为学习逆向技术提供参考。案例已做脱敏处理,仅供学习交流使用。

2025-10-26 23:01:20 153

原创 爬虫之js逆向:五矿集团里面的params加密参数,这个案例很值得学习,因为 js代码嵌套了很多层的异步,所以我推荐如果想练习非对称加密的小伙可以试试,提示:本案例仅供学习和参考,禁止商用

点进这个public这个包可以看到在响应数据里面有一串密文,但是这可不是加密的数据哈,这个其实是RSA加密所需的私钥,数据在下面的包里面,所以py需要发送两次请求,第一次是获取这个私钥,第二次是根据这个私钥给第二个包发送请求,因为这个私钥是后端发过来的所以每次请求都会变化。15,然后就按这个思路一直跟下去,最终也是能定位到跟hook一样的效果,我这里就不再继续跟了,感兴趣的小伙伴们可以试试xhr断点,很考验人的读代码能力的,哈哈。通过分析可以得知,载荷里面的params是需要逆向的,而其他地方都不需要。

2025-10-26 16:50:40 576

原创 js逆向----AES魔改算法----案(吉林长春交易产权中心),payload四加密的,response也是加密的,不过payload的需要模拟出加密的过程生成一串密文,而response是要解密的

这篇文章介绍了JS逆向的基本流程和方法:1)通过分析加密载荷和响应数据确定逆向目标;2)使用hook技术定位关键加密参数;3)通过跟栈分析找到加密/解密方法;4)在Python中重现JS加密逻辑;5)处理响应数据时注意JSON解析问题。作者强调该案例仅供学习参考,并鼓励读者保持学习耐心。整个过程展示了从请求头、载荷到响应数据的完整逆向思路。

2025-10-24 18:26:18 828

原创 爬虫之js逆向---数位观察数据采集---AES解密

3,进到第一个成功回调的函数里面去,,找到这个解密的位置后打上断点触发请求,鼠标悬停后可以看到明文数据。4,将代码扣下来后,封转成一个函数,然后导入标准库,就有了下面的结果。注意:本案例仅提供学习思路,不作商用,如有侵权请联系我下架。欢迎各位大佬留言指导,也希望能给需要的人提供到一定的帮助。2,通过跟栈的方式找到这个回调函数。python代码请求数据的结果。

2025-10-24 14:10:29 888

原创 爬虫----js逆向----response解密------全国建筑市场监管,本案例仅供学习和参考,禁止商用

5,进到这个解密函数b里面后,打上断点再次触发请求,并且可以发现是AES加密。6,注意这个AES加密的的key值也就是f的值重写了,重写的位置如下图。4,进到函数里面后,打上断点并触发请求,鼠标悬停可以看到明文数据。7,也就是说我们调用上面的这个f值是无法解密出数据的,如下图。3,找到这个回调函数后,鼠标 悬停,准备进入到函数里面去。欢迎高手来留言指导,也欢迎小伙伴们一起学习与交流。8,导入标准的AES加密库之后,解密后的成果。2,跟栈,优先找异步 的第一个栈。

2025-10-24 13:34:33 514

原创 爬虫之js逆向---艺恩的response解密,混淆(十六进制),仅提供逆向思路,并且仅供学习和参考哈

6,然后我前面讲了经验之谈,就是这个js代码是可以全拿的,全拿后根据网页的webInstace.shell调用,我们把这种调用方式写进我们的js逆向代码里面,就逆向成功了。4,我们点进这个webInstace.shell函数里面,可以看到这里面的代码都是混淆的。1,hook拦截,这是我的hook代码,运行后触发请求。3,打上断点后,刷新网页,可以看到这个数据被加密后的值。5,我找到里这部分的代码,可以发现是DES加密。再讲一下经验之谈,经验在图片的文字部分。2,跟栈,点击下一个success的栈。

2025-10-23 23:20:51 498

原创 爬虫--js逆向----企查查:请求头里面的加密参数,因为key值和value值都是变化的,所以我用的是xhr断点

2,通过对比可以发现这个参数是变化的,所以想要批量采集的话就得把这参数写活,想要写活就得逆向,观察可得这个key值和value值都是变化的,所以这两个值我们都得逆向。6,观察函数的结构,我会找到这个函数最后的位置,并且进入到o.default这个函数里面,然后又在函数的最后一行打上断点触发请求。8,最后就是这整个函数拿下来,通过报错信息一步一步的找到所有要补齐的东西,就得到了该博客开头的那个逆向结果。7,通过鼠标悬停的方式,查看这个加密值,然后对比数据包里面的加密值,结果发现一样就明白找到了。

2025-10-22 16:52:26 886

原创 爬虫之js逆向---宝钢股份 HmacSHA1加密andMD5加密

8,最后我把这个函数的代码扣下来,然后导入标准的加密库,简单修改一下扣的代码,运行通过报错信息将代码完善。7,进到成功的回调函数里面后,我会给这个函数的最后一行打上断点,触发请求后就能看到所有的参数。1,定位:这次我用的定位方式是hook,因为加密参数在请求头的位置,并且key值是固定的。这是hook代码,里面的Authorization手动修改一下,改成要逆向的加密参数名。6,看到这个函数后,我们点进第一个参数也就是成功回调的函数里面。以上就是我的逆向思路,欢迎留言指导,也欢迎小伙伴相互交流。

2025-10-22 16:23:51 320

原创 爬虫--逆向mytoken网的请求参数里面的code参数---MD5加密

5,在这个栈中找到了code的加密参数,鼠标悬停在a元素上就会显示。9,到控制台打印一下这个加密参数,就可以发现是一个md5加密。7,点进函数里面后,就可以看到code参数的生成过程。js代码逆向成功的展示,利用标准库解决md5加密。本案例仅提供学习和参考,如有侵权请联系我下架。4,通过跟栈的方式,找到加密参数的生成位置。6,然后我们进入到s.xZ这个函数里面。2,将该部分网址添加到xhr断点里面。逆向思路,定位加密方式:xhr断点。1,复制数据包的部分url地址。8,打上断点,可以看到加密参数。

2025-10-21 22:53:18 274

原创 爬虫--七麦---载荷里面的analysis参数逆向思路

4,向下找堆栈,可以发现这个n = n.then(t.shift(), t.shift),第一个t.shift()是成功回调的函数,第二个是回调失败的,我们需要点进第一个成功回调的参数里面。5,进到函数里面后这个定位到函数的最后一行代码打上断点触发请求,可以看到所有的参数显示出来了。2,定位方式一,准备好我们的hook代码,运行hook代码后通过下滑翻页来触发请求。1,刷新网页后找到这个数据包,点击载荷可以发现有一个加密参数analysis。6,另外一种方式:xhr断点,先复制请求数据包的url地址。

2025-10-20 22:15:07 592

原创 爬虫--js逆向DES加密:快乐学堂--登入案例之payload参数中的pass参数定位

3,点进Login这个栈以后可以很明显的看到pass的加密位置就是这里,给它打上断点,然后重新触发请求,可以看到这个明文数据。2,第一种定位方式就是,打开启动器这一栏,通过启动器的方式,前提是调用的堆栈不多的情况下,找到Login这个堆栈。我们搜索pass发现有很多个位置,所以我们也可以搜索其他的关键词,因为查询字符串的关键词是批量赋值的。4,最后将这个对应的js代码扣下来,然后通过导入标准库的方式,就可以逆向出这个参数。1,点击登入触发请求,得到响应数据包。6,点进去之后就和上面的步骤一。

2025-10-19 22:17:09 245

原创 淘宝数据爬取--MD5--sign参数

2,分析这个参数的生成过程,通过扣js代码的方式将这个参数的生成过程模拟出来,然后通过。以上是我的案例分享,感兴趣欢迎在我的评论区留言或者私我交流交流学习的问题。execjs调用将这个参数传入到Python 代码里面。

2025-10-18 21:50:04 299

原创 爬虫案例 ---有道翻译(resopnse解密 + sign生成加密值)

然后点击预览发现数据也是加密,数据加密的第一反应就是AES加密,通过搜索JSON.parse,搜索后找到划红线的这个包,图片这里就是数据加密的过程。上图是代码写完以后实现的效果:运行代码,输入你想翻译的中文,回车后就会生成对应的英文(译文)sign这个参数的解密思路也是一样先找到加密参数的生成过程,搜索sign:找到这样的数据包。通过标准加密库的方式解密,这个标准加密库是不常用的一种方式,就是下图的第二种。将代码扣下来后写出来的js逆向代码是这样的,运行后的结果如图所示。下图是python的基本代码框架。

2025-10-16 00:50:49 319

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除