web逆向实战
文章平均质量分 78
实战案例记录
蛋蛋のCrawler日记
初级选手,欢迎一起交流学习!!!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
QQ音乐sign逆向分析,补环境
获取歌曲数据接口如下测试一下,这个接口是否能返回数据这里是 POST 请求,请求的载荷在 data 中这里需要解析的是 sign,其余的可以保持不变。原创 2025-04-16 11:44:01 · 734 阅读 · 0 评论 -
【万方数据】protobuf 逆向分析
我们可以看到是一个 Protocol Buffers (protobuf) 定义的对象。我们搜索的关键词,也就是请求体里面的“计算机网络防御(CND)”就在这里面。通过如下代码将 ArrayBuffer, 转为十六进制字符串。就是我们发送请求的数据,只不过是。完结撒花❀❀❀❀❀❀❀❀。格式的我们要转换一下。原创 2025-04-08 16:05:29 · 1039 阅读 · 0 评论 -
web逆向实战10(36Kr新闻保存到pdf)
分析网址== htmltopdf==:(https://wkhtmltopdf.org/downloads.html)安装的过程就不说了完结撒花❀❀❀❀❀❀(有什么问题欢迎+V:haozaispider咨询)一起交流学习!!!!!!原创 2024-12-12 15:27:57 · 2364 阅读 · 0 评论 -
web逆向实战9(七麦数据)
var n;n = i["ej"]("synct"),//用于获取cookie中synct的值//用于获取cookie中syncd中的值,如果cookie中没有syncd,则s=new Date()-1000*nvar e,r = +new z["Date"] - (s || 0) - 1661224081041, //计算一个时间差,这个值不是固定的,所以我们可以直接把s的值固定,上面两行代码就没用了。a = [];return!1;原创 2024-12-12 11:54:31 · 2288 阅读 · 1 评论 -
web逆向实战8(烯牛数据)
水了一篇,哈哈哈,欢迎一起交流学习(+v:haozaispider)原创 2024-12-10 17:53:51 · 2272 阅读 · 0 评论 -
web逆向实战7(中国观鸟记录中心)
有不懂的欢迎私信看到都会回复,大佬可以直接跳过。欢迎+v一起交流学习。原创 2024-12-10 17:01:02 · 3017 阅读 · 0 评论 -
web逆向实战6(某道翻译)
(小插曲)最开始的时候我们说过发现AES关键词,那么解密会不会是AES解密呢,我们测试一下,发现不行,我们不得不继续去找具体实现解密的流程。原创 2024-12-07 17:07:04 · 2598 阅读 · 0 评论 -
web逆向实战5(某恩数据)
分析网站分析流程1.访问页面,随便选择一个年份,抓包,看触发的数据包。2.只有一个数据包GetData.ashx,我们看一下它的payload载荷(都是明文)和response响应(是密文,我们需要关注的重点!!!!)3.我们这次通过URL关键词进行定位,只有一条,哈哈哈,点击进去下断点刷新页面,成功断住。4.是个ajax请求,前面的参数就没有什么需要说的了,我们重点看看success方法下面这行代码,我们具体分析一下.1 == (e = “{” == e[0] ? JSON.pars原创 2024-12-06 15:18:17 · 1457 阅读 · 0 评论 -
web逆向实战3(智通财经网)
案例网址但是一个是post一个是get,然而我们的请求是POST,所以只留POST那个断点就ok了。(1)我们看到了sha1关键词,大胆猜测是sha1算法;(2)ots函数,主要是对传入的data对象根据key进行排序,然后再拼接.结果展示:原创 2024-12-05 14:53:57 · 904 阅读 · 0 评论 -
web逆向实战4(某省公共资源交易平台)
【代码】web逆向实战4(某省公共资源交易平台)原创 2024-12-05 17:19:23 · 1018 阅读 · 0 评论 -
web逆向实战2(中国男子篮球职业联赛官方网站)
(但是这里还需要注意一下响应的数据是经过base64编码的,所以在解密之前需要先进行base64解码)(3)第四个地方是响应拦截器,第五个地方是请求拦截器,请求拦截器应该是加密的逻辑,响应拦截器大概率是解密的逻辑;(2)第二、第三个地方,unshift和push函数是js中对字符串进行插入字符的函数,也不是加密过程;1.看数据包,返回数据全都是加密的字符串,所以我们要做的就是解密响应的数据。5.我们是对响应数据进行解密,所以应该在响应拦截器中打断点,进行调试。打断点,看下key,mode,iv是什么。原创 2024-12-04 18:52:06 · 805 阅读 · 0 评论 -
web逆向实战1(数位观察响应数据解密)
(2)这是第二、第三个地方,只是对字符串的插入和弹出操作,应该不是;(3)这是第四个地方,只是对header等添加一些内容,应该不是;(1)这是第一个地方,只是初始化,应该不是;1.抓数据包,发现响应数据是加密字符串。大概率是通过拦截器实现的,所以我们搜索。关键字了,解密逻辑大概率就在这里了。(4)这是最后一个地方,可以看到。(就是响应的加密的字符串),2.对于这种响应数据解密,5.python代码编写。4.打上断电,刷新页面。可得到是ECB模式;原创 2024-12-04 17:32:14 · 739 阅读 · 0 评论
分享