- 博客(21)
- 收藏
- 关注
原创 Python爬虫获取VIP电影资源,体验白嫖的快乐
网页上的视频看一半就经常容易"卡顿"(或无法观看[偷笑]),看完这篇文章就不用再为影视资源或播放卡顿而烦恼啦~
2024-07-18 21:35:38
30580
6
原创 augment code 比cursor更优秀的AI Agent来了!
摘要: 新一代AI编程助手augment code正式推出,超越热门工具Cursor,成为更智能的AI Agent开发搭档。它不仅具备代码补全功能,还能理解项目结构、进行多轮对话、执行复杂任务(如重构、调试),并与开发流程无缝集成。相比Cursor的“助手”定位,augment code更像“合作者”,主动参与开发决策。用户可通过VSCode或Cursor安装插件,注册后即可使用。技术问题可加群咨询:967043730。augment code代表了未来“人机协同开发”的新趋势。
2025-08-26 13:23:37
593
1
原创 图灵逆向——题七-千山鸟飞绝
然后再看响应结果,还是个密文,好!由于它结果是一个32位的字母数字的组合,那么猜测是。使用解混淆工具,对混淆的代码进行解混淆,贴到本地。老规矩,养成习惯,先看请求头里有没有加密参数。加密算法,直接调用标准算法库中加密方法即可。老规矩,在发包的位置打个断点,跟栈分析。响应拦截器的逻辑,是把相应的密文丢给了。的哈希加密算法,可以再往上找一找这个。的请求拦截器和响应拦截器。,前面有讲怎么过,这里直接过掉~还是之前定位到的地方,可以看到。和``iv就定义在方法的上面。再看载荷参数,好,也有一个。
2025-04-09 22:20:59
1966
4
原创 图灵逆向——题六-倚天剑
从第六题开始就要有个先看看请求头的习惯了[doge]。别问博主为什么要你养成这个习惯,问就是博主被坑过。。。headers里面有一个加密参数S,然后你就去逆向这个S对吧。然后一看响应:好家伙返回的还是个密文,所以要两次逆向咯。。。
2025-04-09 20:19:43
1696
1
原创 图灵逆向——题十-魔改算法
本题属于魔改标准加密算法,所以无法使用JS或Python中的标准库来进行模拟加密了,只能一步一步的还原它的环境咯。由于它是一个魔改算法,所以不能直接使用标准算法库对他的加密逻辑进行还原,只能通过它魔改的逻辑来补。很明显是混淆过后的代码,使用解混淆工具还原一下,代码就变成了这样的。使用替换大法把代码换成本地的,然后跟栈分析。就能找到一个加密的位置。本题大概就是解混淆 + 补环境,还原它的魔改算法的逻辑就好了~缺什么补什么就好,然后最后补出来的大概是下面这样的。,直接过掉~[doge]。
2025-04-09 19:54:31
1101
5
原创 图灵逆向——题四-JS逆向入门
这个非常熟悉的字样,先别急着高兴,打个断点先验证一下是不是标准的。的加密参数,同时也传了一个时间戳过去,因此可以联想到这个。第四题就是真正的JS逆向入门的典型案例啦。OK验证完毕,确认过眼神,你是对的标准算法~点进去看一下,可以看到非常清晰的加密逻辑,的生成大概率跟传的这个时间戳有关系。首先打开开发者工具,抓包查看请求。标准算法进行逻辑还原即可。,所以大概率是在这里。第四题秒了[doge]
2025-04-08 09:29:10
1275
原创 图灵逆向——题三-浏览器调试
一般浏览器反调试禁止打开开发者工具是会检测窗口的高度,如果发现由于开发者工具而挤压了网页,就会陷入一个无限debugger的死循环。因此说明,由于我们打开了开发者工具网页受到挤压而触发了它的JS。所以不管是右键检查还是F12打开开发者工具都会被检测到。因此选择用最原始的方式打开开发者工具。好消息:打开了开发者工具,坏消息:打开了但是不能用。第三题就开始坑了[doge],上了个反调试。这里直接使用条件断点,永远不在此处暂停。然后你就会发现还是不能用[doge]。使用浏览器菜单打开开发者工具。
2025-04-08 09:27:46
1143
原创 图灵逆向——题二-headers请求头验证
第二题也比较简单,加个请求头就好了,逻辑和第一题几乎一样。直接计算结果即可,如下图所示。第二题秒了[doge]。
2025-04-07 20:31:22
1070
原创 JWT实现token登录验证
Jwt是一种用于在各方之间安全地传输信息的开放标准(RFC 7519)。它可以被用于身份验证和信息交换,常见于Web应用中,以支持单点登录(SSO)或API身份验证。JWT 的内容可以通过数字签名保护,以确保信息的完整性和真实性。
2024-12-05 01:31:50
5499
5
原创 我的创作纪念日
技术交流与拓展:通过评论区与私信,我得以与志同道合的技术爱好者深入交流,尤其是与那些对 反爬虫技术与绕过策略 有深入研究的朋友们切磋心得,让我在理解底层机制上受益匪浅。在创作初期,我只是想把自己学习和项目中遇到的心得分享出来,帮助那些面临相似困惑的开发者,也让自己在写作中不断梳理和提升技术理解。未来,我希望在爬虫和逆向工程领域不断深入,探索更多复杂的反爬机制和解决方案,同时尝试在 前端与后端开发上持续提升,特别是。实现的数据获取方法以及逆向工程的实战案例,帮助不少读者解决了类似的项目难题。
2024-10-29 16:41:54
836
4
原创 HBase Java API编程-学习记录
输出日志的依赖(刷新完成不飘红即为引入成功)命令启动hdfs文件系统和hbase服务,默认端口:16030),验证环境正常。的依赖(刷新完成不飘红即为引入成功)下出现如下图所示的进程即为正确。HBase web页面如下图所示。
2024-10-06 02:59:46
1760
2
原创 pandas教程-学习笔记(怒淦17604字)
定义和应用自定义函数df['New_Score'] = df['Score'].apply(custom_function) # 应用自定义函数使用自定义数据类型# 使用自定义访问器格式化 DataFrame 输出pd.options.display.float_format = '{:,.2f}'.format # 设置浮点数的输出格式在处理数据时使用异常处理try:print("转换失败,存在非整数值")你可以使用agg方法自定义聚合操作。# 自定义聚合操作。
2024-09-28 18:43:01
1280
原创 Hbase分布式数据库
Hbase是一个高可靠性、高性能、面向列、可伸缩的分布式数据库。利用Hbase技术可在廉价PC Server上搭建起大规模结构化存储集群。Hbase是非关系型数据库,它不要求数据之间有严格的关系,同时它允许在同一列不同行中存储不同类型的数据。Hbase作为Hadoop框架下的数据库,是被设计成在一个服务器集群上运行的。
2024-09-14 22:21:20
1501
3
原创 学习通登录逆向(新手村)最新版
接下来查看接口中的参数,明显看到我们输入的账号密码在数据传输时变成了一堆密文(将网页中JS函数扣下来,放在本地的Node环境下模拟网页中的加密逻辑。可以看到携带我们自己生成的加密参数对登录接口进行模拟请求,返回的。加密方法,密钥,加密模式,填充方式都写了在这个方法中。好啦,破案了~接下来的工作就是复现他的加密逻辑了。
2024-07-06 19:46:17
2190
原创 逆向[某词霸]API最新版!!
打开F12进入开发者模式进行抓包通过观察可以发现载荷中携带了一些参数,其中的sign很明显是加密的,所以接下来我们逆向的第一个任务就是找到sign的生成逻辑。通过搜索关键字定位到sign生成的位置(如下图所示)通过观察,不难看出是进行了一个字符串的拼接,将结果传入了u()函数进行加密处理,进入u()函数,之后一路跟踪,最终定位到核心加密处(如下图所示)啊,显而易见的MD5加密算法,再根据上方代码,也就是md5取前16位就是r的值了。
2024-07-03 15:17:13
1488
原创 逆向[某道翻译]Web端接口2024最新版!!
字样,盲猜是标准库中的md5算法,直接通过在线工具对字符串进行加密,将得到的结果与网页中比对~通过JS断点调试,最终发现sign加密参数的生成位置,其中o是时间戳,e是写死了的字符串。可以看到它是以密文形式返回,因此这里一定是数据返回在前端,通过JS将密文解密了。可以看到解密后的就是非常哇瑟的JSON格式的字典数据了,至此完美解密!可以明显看到是有一个加密参数sign,再看服务器响应的数据(如下图)接下来就是分析JS的主要逻辑,定位到解密数据的位置。函数,进入S函数就进入核心的加密逻辑了(如下图)
2024-06-23 22:37:26
1306
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅