自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 ks 小程序sig3

这种好像抓不了包,返回网络错误?因为我们需要调试代码,所以就用了下开源的工具 (可以用chrome的。可以发现 这里是个异步调用 然后我们可以看看这个。然后一直跟栈调试 会发现很难直接找到加密的函数。注意 这里异步返回的值 挂载到全局变量上 然后。好了 现在加载器 函数列表都有了 套上。很明显 这个就是加密的明文 拼接了一些。搞了app版的快手之后 (被风控麻了)然后就是拼接上post请求的参数。也有开源的工具代码 自行搜索。然后往上查看代码 会发现是个。的模子 就可以弄下来了。

2024-11-13 18:09:06 763

原创 h5st 4.8分析生成

某东网页版 (现在要登陆才能看了 /(ㄒoㄒ)/~~)是时间戳 也是计算第一部分时候用到的时间戳。拼接 然后再前后都拼接上刚刚计算出的。这部分大概就是一些环境 指纹 什么的。拼接起来 然后 前后加上刚刚计算出的。然后把时间戳转换成字符串取到毫秒。走到这 会发现 对这段密文进行加密。里面会看到一些指纹信息 都存在。后面会用到 同时也能看到。往下走 代码会进入 上面的。的第8部分 就是最长那段。其他的没啥变化 然后。然后就是把请求的参数 按。间隔 可以理解为分为。h5st的第一部分生成。

2024-10-11 17:10:55 410 1

原创 xhs web 最新x2版 X-s

总结:就是3DES 改成了 AES 没有魔改 学习下AES加密原理。自从上次改了3DES密钥被大佬们秒了之后,最近发现。这里也能发现AES的踪迹 SBOX(没有魔改)这里把第一段加密的结果 作为第二段加密的IV。然后这里应该会有key参与运算的。由x1变成x2 又改了算法。然后经过一番查找 寻到插桩位置。找到base64的字符串位置。研究下日志 可以发现几个点。自己研究下日志 就能搞出来。被重写 需要我们改下。然后混淆的js也变了。

2024-08-07 11:26:51 1679 12

原创 Dy ab参数

可以发现 vmp代码里有几处这部分代码 都打上断点 插桩能发现大致的流程。只说下关键点 (其他的一些基本环境就不讲了)看了下 由x-b 变成 a-b了。把之前用的环境套了下。

2024-04-22 10:21:45 417

原创 阿li226滑块

等等 挂上代理补就行了 没啥需要特别注意的东西 补完环境也不多 我也就500行左右。最后可以生成 需要注意的是 出值之后代码仍会运行卡住 所以这里我。在执行这段代码的时候 这里初始化了一个a数组。我们把代码扣下来 补点环境看看 随便贴点。a数组里面就会有一些环境值 以及轨迹信息。然后传了一个对象进去 就会生成226。会到这个fireyejs.js里面。当滑块滑到正确位置后。

2023-09-20 16:55:00 2694 13

原创 某易dun v3滑块流程分析

分别是加密后的轨迹数组,验证码图片接口返回的。就是这个函数生成的 导出来使用就行。是固定的 应该每个网站不一样。参数 大概就是轨迹相关信息了。加密会用到验证码图片接口返回的。然后会有一个对轨迹加密的数组。的生成在另一份js代码当中。在这里下断点 跟栈 能跟到。大概是这个样子 补点环境。分别是 背景图 和滑块。这里会把每一个轨迹加密。里面需要我们生成的有。actoken较麻烦。也能获取到验证码图片。验证码图片接口里面的。接着按照流程分析下来。,缺口距离,轨迹数组。

2023-09-20 16:08:46 594 1

原创 数m滑块流程分析

然后再看看参数 很明显是把当前的时间转化成字符串 然后再拼接上一个随机字符串。总结:难度较低,轨迹校验不严,随便搞搞都能过,环境也简单补就行了。里面则是域名 拼接下url 这样我们就能拿到图片了。复制一段真实的轨迹 然后根据识别出的距离进行缩放。其他的参数也是一些固定值 类似于版本信息等。识别出来的距离/2就是滑块正确的位置。是我们获取验证码图片接口时获取的。就能看到大致加密等的一些流程。则是后续验证所需要的参数。则是轨迹数组,X是缺口距离。是从验证码图片接口获取的。验证接口的参数看似很多。

2023-09-20 15:20:10 801 1

原创 cp文书

这里分析到 加密的数据 可以通过DES3里面的 decrypt函数解密。不同网站检测点会有点不一样 但大致的流程都是一样的。和药x监x局有一点区别就是 第二段自执行js里面有个。运行自调用js的时候 , 要补的环境也是。套了下药x监x局的环境代码 稍微改了下后。参数 这个同理药#监#局 通过。方法 在其他js文件里面也能找到。直接调用就行了 ,该补的函数就补。然后列表页解出来的数据 里面的。对象 也能找到 都扣出来。这几个函数都扣出来之后。可以发现 也是调用的。就是详情页的唯一id。

2023-04-23 20:01:15 36782 7

原创 今日tt的signature,环境

jrtt的signature

2023-04-11 23:17:05 752

原创 HG 新闻 RS5 环境点

环境

2022-12-16 20:00:47 338

原创 YJJ RS5代 环境

rs5

2022-12-13 13:00:33 636 1

原创 【某OTA网站加密参数还原生成】

补环境

2022-11-19 19:00:05 4277 26

原创 【某乎3.0 x96 最新版】

某乎补环境

2022-10-19 01:45:49 282

原创 某乎请求头96参数

某乎webpack

2022-10-01 16:52:54 375

原创 某y网页端参数获取

.

2022-09-03 01:26:12 3330 10

原创 某小程序签名生成(二)

签名生成 纸老虎篇

2022-08-11 19:56:07 905

原创 某WX小程序包签名生成

小程序反编译

2022-08-02 15:06:24 779 1

原创 某网站cookie生成(二)

cookie生成

2022-07-21 16:14:57 611

原创 某网站cookie加密生成(一)

cookie生成

2022-07-20 12:02:12 698

原创 某藏品网站的加密参数(二)

较简单的AES加密解密

2022-07-18 14:13:19 223 1

原创 某数5代加密参数生成

折磨了很久的RS加密

2022-07-07 23:27:31 906

原创 某post请求参数加密过程详解

data参数加密过程详解

2022-06-12 19:04:32 7761 4

原创 某藏品网站的加密参数破解

接口数据如上首先看下ajax的url很明显 最后两个参数是需要生成的 前面两个是藏品的ID啥的 先不用管主要看这个 x_usec和x_ufid开始直接全局搜索参数吧能搜到 可以发现是在一个eval函数执行的字符串里面既然这样 就直接看看这个eval里面的字符串长啥样吧这一段的代码很简单 我们直接扣出函数 然后在把参数传进去调用就行了我直接把这个函数挂载在c上 再把参数丢进去看看出来了 eval里面执行的就是这段js代码直接美化下 放到pycharm里面吧........

2022-05-19 02:06:03 415 1

原创 某数字藏品监控网站HMAC

花了一天时间搞了下 本以为很简单 没想到还是做了一些烦人的反爬某个商品的价格变动不多说 开始首先 你会发现 按F12 没有反应 是网站做了反调试解决方法 :1. 选择浏览器右上方三个点 在选择开发者工具即可2. 鼠标选中url栏,在按F12好继续你会发现 又是这种debugger 看下调用栈 找下触发的代码找到了 发现是一个定时器 每2s启动一次 然后一直启动这里有个问题 就是 如果你选中 never parse here 它会内存爆破导致浏

2022-05-17 12:37:00 764 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除