- 博客(5)
- 收藏
- 关注
原创 【猿人学】APP逆向学习 demo-01
【猿人学】APP逆向学习 demo-011. 抓包:2. 分析抓包看来就是一个sign加上一个翻页参数。这个sign看着像32位md5,遗憾的是自吐MD5并没有什么结果,3.
2022-02-22 22:05:42
638
原创 【 逆向基础 】密码学实现(SHA1)
基本思路都是将信息分成N个分组,每组64个字节(512 位),每个分组都进行摘要运算。当一个分组的摘要运算完毕后,将上一个分组的结果也用于下一个分组的运算。当最后一个分组长度小于448 b那么会加上0x80 然后补足448 ,在最后64位为长度标识,大端序
2021-12-15 13:29:17
891
原创 【2021-08-06】数美滑块 (分析+代码)
前言 这两几天开始弄数美官方案例的https://www.ishumei.com/trial/captcha.html那个滑块,因为之前没接触过滑块对轨迹模拟这些都很迷,参考了很多文章慢慢才通过,总的来说收获还是挺大的,对密密麻麻的加密也能大概下下手试探试探。 写一篇文章整理整理自己思路。分析 首先按照分析网页步骤先模拟一次,然后得到两个有用的链接,一个是验证码注册一个是验证码验证 。 然后对两个请求多请求几次分...
2021-08-06 19:10:43
990
原创 【2021-08-04】GAB 加速乐 (分析+代码)
前言链接:aHR0cHM6Ly93d3cubXBzLmdvdi5jbi9uMjI1NDA5OC9uNDkwNDM1Mi8=分析首先抓包分析请求信息一共请求了三次:第一次返回数据:请求时的cookie = None<script>document.cookie=('_')+('_')+('j')+('s')+('l')+('_')+('c')+('l')+('e')+('a')+('r')+('a')+('n')+('c')+('e')+('_')+('s')+...
2021-08-01 12:05:20
50191
2
原创 【2021-07-31】港股打新网
前言地址:aHR0cHM6Ly93d3cubGlhbmdodWFpcG8uY29tLyMvbGlzdGVkX3N0b2NrX2xpc3Q=分析请求一次列表页发现就一个XHR响应,显然数据就在data中做了加密。然后就是找函数入口了,理论上这种响应打个XHR断点紧接着走一次看看有没有可疑的地方,大概点了10次左右就进入这个js了,看右侧的数据发现突然多了个数据集合,果然这个s.result_list 就是数据集了。锁定了函数入口接下来就是整理解密函数了。因为这是个webpack..
2021-07-31 23:00:55
13881
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人