JS逆向
文章平均质量分 66
鲨鱼爱兜兜
一只会code的鲨鱼
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
图灵逆向——题十一-wasm小试牛刀
典型的wasm加密逻辑,适合新手入门的JS逆向案例~原创 2025-04-11 10:43:50 · 1405 阅读 · 0 评论 -
图灵逆向——题十七-字体加密
十七题是一个很经典的字体加密案例,很适合新手入门~原创 2025-04-10 20:17:54 · 1229 阅读 · 0 评论 -
图灵逆向——题七-千山鸟飞绝
然后再看响应结果,还是个密文,好!由于它结果是一个32位的字母数字的组合,那么猜测是。使用解混淆工具,对混淆的代码进行解混淆,贴到本地。老规矩,养成习惯,先看请求头里有没有加密参数。加密算法,直接调用标准算法库中加密方法即可。老规矩,在发包的位置打个断点,跟栈分析。响应拦截器的逻辑,是把相应的密文丢给了。的哈希加密算法,可以再往上找一找这个。的请求拦截器和响应拦截器。,前面有讲怎么过,这里直接过掉~还是之前定位到的地方,可以看到。和``iv就定义在方法的上面。再看载荷参数,好,也有一个。原创 2025-04-09 22:20:59 · 1975 阅读 · 3 评论 -
图灵逆向——题六-倚天剑
从第六题开始就要有个先看看请求头的习惯了[doge]。别问博主为什么要你养成这个习惯,问就是博主被坑过。。。headers里面有一个加密参数S,然后你就去逆向这个S对吧。然后一看响应:好家伙返回的还是个密文,所以要两次逆向咯。。。原创 2025-04-09 20:19:43 · 1704 阅读 · 0 评论 -
图灵逆向——题五-屠龙刀
第五题其实跟第四题的逻辑差不多,只不过加了点简单混淆的代码。。。原创 2025-04-09 09:28:22 · 982 阅读 · 0 评论 -
图灵逆向——题一-动态数据采集
第一题比较简单,直接抓包即可,没有任何反爬(好像头都不用加。第一题秒了[doge]。原创 2025-04-07 19:24:53 · 1129 阅读 · 0 评论 -
学习通登录逆向(新手村)最新版
接下来查看接口中的参数,明显看到我们输入的账号密码在数据传输时变成了一堆密文(将网页中JS函数扣下来,放在本地的Node环境下模拟网页中的加密逻辑。可以看到携带我们自己生成的加密参数对登录接口进行模拟请求,返回的。加密方法,密钥,加密模式,填充方式都写了在这个方法中。好啦,破案了~接下来的工作就是复现他的加密逻辑了。原创 2024-07-06 19:46:17 · 2217 阅读 · 0 评论 -
逆向[某词霸]API最新版!!
打开F12进入开发者模式进行抓包通过观察可以发现载荷中携带了一些参数,其中的sign很明显是加密的,所以接下来我们逆向的第一个任务就是找到sign的生成逻辑。通过搜索关键字定位到sign生成的位置(如下图所示)通过观察,不难看出是进行了一个字符串的拼接,将结果传入了u()函数进行加密处理,进入u()函数,之后一路跟踪,最终定位到核心加密处(如下图所示)啊,显而易见的MD5加密算法,再根据上方代码,也就是md5取前16位就是r的值了。原创 2024-07-03 15:17:13 · 1513 阅读 · 0 评论 -
逆向[某道翻译]Web端接口2024最新版!!
字样,盲猜是标准库中的md5算法,直接通过在线工具对字符串进行加密,将得到的结果与网页中比对~通过JS断点调试,最终发现sign加密参数的生成位置,其中o是时间戳,e是写死了的字符串。可以看到它是以密文形式返回,因此这里一定是数据返回在前端,通过JS将密文解密了。可以看到解密后的就是非常哇瑟的JSON格式的字典数据了,至此完美解密!可以明显看到是有一个加密参数sign,再看服务器响应的数据(如下图)接下来就是分析JS的主要逻辑,定位到解密数据的位置。函数,进入S函数就进入核心的加密逻辑了(如下图)原创 2024-06-23 22:37:26 · 1314 阅读 · 5 评论
分享