
逆向实战
主要以学习为主
pillowss
这个作者很懒,什么都没留下…
展开
-
天安保险逆向分析
加密使用AES进行加密的,CBC模式, 填充方式是 pad.Pkcs7,最后通过base64 进行编译下就拿到了登录请求的参数。登录接口这里是通过滑动滑块来发送登录请求的,直接定账号密码加密的地方,让后扣出加密的位置就行了,比较简单。原创 2023-01-12 11:08:36 · 1060 阅读 · 0 评论 -
天津市公共资源交易平台
直接使用python,或者 js 代码 都可以,这个网站的加密就这个位置,没有注意点,直接AES就行了。这里的 ccc 就是加密的 id。这个url,点击后进入详情页。明显后面的 id 经过加密了。填充方式采用了 pkcs7。这里的 k 就是加密的密钥。然后加密模式采用了 ECB。原创 2023-01-11 13:06:10 · 377 阅读 · 0 评论 -
中国五矿集团有限公司采购电子商务平台
进入这个请求的这个文件里面,然后搜索。这里这个加密点需要注意,里面东西很多。原创 2023-01-10 17:37:06 · 2658 阅读 · 0 评论 -
广东省公共资源交易平台逆向分析
进去直接开始扣,代码量还是比较少的,难度不大。o.data 为请求参数。l 为随机16个字符串。c 为固定的8个字符串。原创 2023-01-10 16:28:39 · 1448 阅读 · 3 评论 -
看准网逆向分析
2、解密的话,是使用加密生成的 随机16位字符串key,进行AES进行解密的。这种参数 和生成一个随机的16位字符串key,进行AES加密。分析完毕了,参数是加密的,返回结果也是加密的。1、这里直接回调栈,找到加密参数生成之前。这里 使用公司构造一个。2、请求参数也是这种。原创 2023-01-09 14:44:08 · 544 阅读 · 0 评论 -
安徽省政府采购网逆向分析
第二次获取的cookie有有效时间,过几分钟就要重新请求,并且获取到的cookie可以访问全部的详情页。利用这一点,我们只需要模仿浏览器不停的刷新一个页面的获取cookie来爬取整个网站的数据。**第一次请求:**获取一段混淆js代码和服务器set-cookie,这段js混淆后的js代码会自执行,并再次发送请求。**第二次请求:**这次请求需要第一次请求获取的cookie才能请求到,并返回302状态码进行重定向。经过测试,请求不能太频繁,太频繁会出现验证码,而且还会封ip ,使用一般的代理也不行。原创 2023-01-05 09:31:08 · 1079 阅读 · 2 评论 -
巨量星图逆向分析
学习逆向分析原创 2022-11-14 22:45:47 · 835 阅读 · 0 评论