- 博客(4)
- 收藏
- 关注
原创 简单混淆的webpack----某右请求头签名算法js逆向
稍微分析一下可以得出 timestamp是时间戳差不多的数字,nonceStr把timestamp加密了,sign是把params,nonceStr,timestamp,ua用_分割加密,params是当前就接口的请求参数,如果是post请求,但是没携带请求参数 ,params就是 “{}”分析代码可以知道另外两个参数的加密位置,最后分析本文第二张图片Authorization拼接的位置,封装成参数调用可以得出结果,固定时间戳对比浏览器生成的参数是否一致,直接在上面断点,发现是算法生成的位置。
2024-01-12 14:57:19
1486
1
原创 某刻视频---视频url爬虫js逆向
发现很多参数,重放xhr也能获取到数据,重新刷新一下网页,发现很多参数会变,并不是固定的,用python请求一下看看,发现返回的数据是我们想要的,现在我们只需要找到这些参数是怎么来的就ok了。首先定位到加密位置,一般来说,找加密位置要从发起程序上跟栈,但是这个接口调用的堆栈太多了,点进去发现js没有进行混淆,很多操作都是在同一个js文件里的。点进去,打断点,刷新网页,一气呵成,发现在这里断住了,从代码可以看出,所有的参数都在这个方法里。打开浏览器,F12打开开发者工具,控制台用atob方法进行解密。
2024-01-10 15:12:48
1366
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人