- 博客(24)
- 收藏
- 关注
原创 ks 小程序sig3
这种好像抓不了包,返回网络错误?因为我们需要调试代码,所以就用了下开源的工具 (可以用chrome的。可以发现 这里是个异步调用 然后我们可以看看这个。然后一直跟栈调试 会发现很难直接找到加密的函数。注意 这里异步返回的值 挂载到全局变量上 然后。好了 现在加载器 函数列表都有了 套上。很明显 这个就是加密的明文 拼接了一些。搞了app版的快手之后 (被风控麻了)然后就是拼接上post请求的参数。也有开源的工具代码 自行搜索。然后往上查看代码 会发现是个。的模子 就可以弄下来了。
2024-11-13 18:09:06
763
原创 h5st 4.8分析生成
某东网页版 (现在要登陆才能看了 /(ㄒoㄒ)/~~)是时间戳 也是计算第一部分时候用到的时间戳。拼接 然后再前后都拼接上刚刚计算出的。这部分大概就是一些环境 指纹 什么的。拼接起来 然后 前后加上刚刚计算出的。然后把时间戳转换成字符串取到毫秒。走到这 会发现 对这段密文进行加密。里面会看到一些指纹信息 都存在。后面会用到 同时也能看到。往下走 代码会进入 上面的。的第8部分 就是最长那段。其他的没啥变化 然后。然后就是把请求的参数 按。间隔 可以理解为分为。h5st的第一部分生成。
2024-10-11 17:10:55
410
1
原创 xhs web 最新x2版 X-s
总结:就是3DES 改成了 AES 没有魔改 学习下AES加密原理。自从上次改了3DES密钥被大佬们秒了之后,最近发现。这里也能发现AES的踪迹 SBOX(没有魔改)这里把第一段加密的结果 作为第二段加密的IV。然后这里应该会有key参与运算的。由x1变成x2 又改了算法。然后经过一番查找 寻到插桩位置。找到base64的字符串位置。研究下日志 可以发现几个点。自己研究下日志 就能搞出来。被重写 需要我们改下。然后混淆的js也变了。
2024-08-07 11:26:51
1679
12
原创 Dy ab参数
可以发现 vmp代码里有几处这部分代码 都打上断点 插桩能发现大致的流程。只说下关键点 (其他的一些基本环境就不讲了)看了下 由x-b 变成 a-b了。把之前用的环境套了下。
2024-04-22 10:21:45
417
原创 阿li226滑块
等等 挂上代理补就行了 没啥需要特别注意的东西 补完环境也不多 我也就500行左右。最后可以生成 需要注意的是 出值之后代码仍会运行卡住 所以这里我。在执行这段代码的时候 这里初始化了一个a数组。我们把代码扣下来 补点环境看看 随便贴点。a数组里面就会有一些环境值 以及轨迹信息。然后传了一个对象进去 就会生成226。会到这个fireyejs.js里面。当滑块滑到正确位置后。
2023-09-20 16:55:00
2694
13
原创 某易dun v3滑块流程分析
分别是加密后的轨迹数组,验证码图片接口返回的。就是这个函数生成的 导出来使用就行。是固定的 应该每个网站不一样。参数 大概就是轨迹相关信息了。加密会用到验证码图片接口返回的。然后会有一个对轨迹加密的数组。的生成在另一份js代码当中。在这里下断点 跟栈 能跟到。大概是这个样子 补点环境。分别是 背景图 和滑块。这里会把每一个轨迹加密。里面需要我们生成的有。actoken较麻烦。也能获取到验证码图片。验证码图片接口里面的。接着按照流程分析下来。,缺口距离,轨迹数组。
2023-09-20 16:08:46
594
1
原创 数m滑块流程分析
然后再看看参数 很明显是把当前的时间转化成字符串 然后再拼接上一个随机字符串。总结:难度较低,轨迹校验不严,随便搞搞都能过,环境也简单补就行了。里面则是域名 拼接下url 这样我们就能拿到图片了。复制一段真实的轨迹 然后根据识别出的距离进行缩放。其他的参数也是一些固定值 类似于版本信息等。识别出来的距离/2就是滑块正确的位置。是我们获取验证码图片接口时获取的。就能看到大致加密等的一些流程。则是后续验证所需要的参数。则是轨迹数组,X是缺口距离。是从验证码图片接口获取的。验证接口的参数看似很多。
2023-09-20 15:20:10
801
1
原创 cp文书
这里分析到 加密的数据 可以通过DES3里面的 decrypt函数解密。不同网站检测点会有点不一样 但大致的流程都是一样的。和药x监x局有一点区别就是 第二段自执行js里面有个。运行自调用js的时候 , 要补的环境也是。套了下药x监x局的环境代码 稍微改了下后。参数 这个同理药#监#局 通过。方法 在其他js文件里面也能找到。直接调用就行了 ,该补的函数就补。然后列表页解出来的数据 里面的。对象 也能找到 都扣出来。这几个函数都扣出来之后。可以发现 也是调用的。就是详情页的唯一id。
2023-04-23 20:01:15
36782
7
原创 某藏品网站的加密参数破解
接口数据如上首先看下ajax的url很明显 最后两个参数是需要生成的 前面两个是藏品的ID啥的 先不用管主要看这个 x_usec和x_ufid开始直接全局搜索参数吧能搜到 可以发现是在一个eval函数执行的字符串里面既然这样 就直接看看这个eval里面的字符串长啥样吧这一段的代码很简单 我们直接扣出函数 然后在把参数传进去调用就行了我直接把这个函数挂载在c上 再把参数丢进去看看出来了 eval里面执行的就是这段js代码直接美化下 放到pycharm里面吧........
2022-05-19 02:06:03
415
1
原创 某数字藏品监控网站HMAC
花了一天时间搞了下 本以为很简单 没想到还是做了一些烦人的反爬某个商品的价格变动不多说 开始首先 你会发现 按F12 没有反应 是网站做了反调试解决方法 :1. 选择浏览器右上方三个点 在选择开发者工具即可2. 鼠标选中url栏,在按F12好继续你会发现 又是这种debugger 看下调用栈 找下触发的代码找到了 发现是一个定时器 每2s启动一次 然后一直启动这里有个问题 就是 如果你选中 never parse here 它会内存爆破导致浏
2022-05-17 12:37:00
764
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人