- 博客(7)
- 收藏
- 关注
原创 【2025 某观鸟记录中心-记录查询逆向】js实现 + py实现 aes加解密 MD5加密 rsa加解密
进行ASCII 键排序 + 序列化。我们补上后运行 结果是false 这就有问题了 这也算是一个经典的问题了 try catch 就是我们补充的函数里面浏览器在执行的时候还调用了其他函数 但是我们扣过去的函数里面没有 所以执行的是catch语句 而不是try中的语句。我开始的时候搞了很久 超过的在pyhton中实现 但是我发现了 明文没有一个会超过的 所以我再python实现的时候 就直接用的后面的 然后这个函数里面还加有一个 hex2b64 函数 也要补上去。技术分享❥(^_^)❥多多关注!
2025-06-21 18:06:05
2606
原创 【2025年 网络爬虫逆向笔记】 pdd anti_content参数加密 js逆向
找到目标接口 看一下请求这个网址需要什么条件 点击请求和载荷 看到是一个get请求观察请求头里面没有加密参数后 看到载荷里面有一个 很可以的参数 做多了就要有反应了 可以猜测这就是我们的加密参数。这里看到我们想要的加密参数还是待拼接的状态 没有出现 这里的t.t1 = t.sent是将上一步 Object(x.a)() 返回的 Promise 的值保存到 t.t1 中 所以继续打断点。这里我们又有新发现了 可能是一个大的调度器里面嵌套了一个小的调度器 然后小的调度器实现对ue的调度。
2025-06-18 21:36:54
2592
原创 【小试牛刀 2025某招网平台逆向】aes解密 python实现+js实现
点击载荷 对不同的页面进行分析 我们可以发现 在请求中没数据变化 那我们就可以对这个网站进行请求然后看一下请求后的数据了。加一些简单的伪装后发现可以请求通过但是返回给我们的不是明文数据 所以基本就可以断定是进行加密了。这里我们可以看是一个post请求 既然是post请求的话我们就可以去看一下参数是否进行了加密了。所以我就可以知道 这个网站是对响应进行了加密处理 这样我们开始对数据的加密进行分析啦。点击响应 就可以很清楚的看到 这个网站就是对响应的数据进行了加密的处理。
2025-06-14 20:34:28
1261
原创 【2025 某医保服务平台逆向】(sm4+sm2+webpack)
搜关键字加上断点调试就可以找到了 如图这里就是一个很标准的sha256 用开始方法和python都可以js实现t + n + e;i < e;i++)return npython实现n = ""return n。
2025-06-12 02:31:47
1389
原创 【2025年 网络爬虫逆向笔记】 某道翻译sign逆向【动态salt MD5加密 aes解密】
通过js代码发送的请求 点击启动器可以看到调堆栈 框起来之前的文件是在为发送做准备 所以这里忽略 我们进入 开始发送的地方去寻找生成sign值的地方。开始我们在找sign的时候我们对sign:S(a,e)进行调试的时候我们发现他在这个地方停了2次以 就知道这里的sign值是使用了2次。这里对不同的i(要求翻译的内容)进行的请求后 可以看到参数里面只有sign 和 mysticTime 参数是动态变化的。开始我以为salt是固定的不变的 后面我再去测试的时候发现他的盐是隔一段时间变化的。
2025-06-07 18:44:28
1440
1
原创 新手对于VScode的Code language not supported or defined.报错警告处理方法
ode language not supported or defined.报错警告处理方法
2024-04-24 11:03:11
4160
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅