- 博客(62)
- 资源 (1)
- 收藏
- 关注

原创 js逆向-入门 rs 4代
十一姐与K哥爬虫两位大佬的指导。插句个人内容:本人最近正在找工作,工作城市:广州。如果有合适的机会,希望有大佬可以内推,感激不尽。🙏js逆向马马虎虎,app会弱一些。感兴趣的大佬可以私信本人要简历。
2024-01-25 14:44:48
2138

原创 js逆向-最新版百度翻译参数解密
百度翻译最近使用脚本调用发现总是会报错,打开网站一看发现在请求头中多了一个参数Acs-Token,请求时如果不带该参数就会报错。今天就从头分析一下请求参数的加密,做过百度翻译逆向的小伙伴们都知道原有加密参数是sign和token,现在又多了Acs-Token参数。...
2022-08-26 15:55:01
3337
10

原创 js逆向-国家某智慧教育平台登录参数
N函数在另一个js文件中,跳进去发现是一个webpack打包的文件。其中session_id是t中的一个对象,经过多次尝试发现可以写死,直接copy到本地即可。为了搞懂这是个什么玩意,这个函数拆解逐一放在console中打印,看下图↓↓↓。加密,n为用户的手机号,f是上面的t.session_key(每次会有变化)。既然不是的话,我们就要找到加密的地方,使用搜索大法搜索关键字。本人的第一篇博文,如有不周之处,请多谅解。轻而易举的就已经找到了加密的js文件。在对象m中,它们所对应的值分别对应的是。......
2022-08-02 20:14:32
894
5
原创 js逆向-一个不一样的验证码
本文主要在于学习不同方法进行跟栈,主要是侧重于过程,如果各位大佬还有其他更好的跟栈方法可以一起交流。不管选择哪种方案,都是殊途同归,最后都是条条大道通罗马,万变不离其宗还是要勤加练习。
2025-03-14 13:59:32
822
原创 js逆向-某网站cookies生成逻辑分析_2025-03-08
发现此处用已经将cookie赋值,整个js文件使用ob混淆,不是很复杂,才用手动解混淆比较方便。通过经验分析这个状态码大概率是瑞数的标志,但是本文的这个案例不是,一个常规。,这一步将秘钥和待加密字符串放入函数,完成加密,cookie也就完成了加密。还是一个比较简单的控制流,只需要将混淆部分解一下,逻辑还是比较清晰的。D下方,p这个地方进行了一个短路运算,获取了32位的密钥。中间的一段for循环是在判断属性,没什么说的,继续向下。的值,此处的iv是一个16位的随机字符串。函数生成了cooke的参数。
2025-03-08 18:53:50
1013
原创 js逆向-某网站国密分析
网站大量使用异步,跟栈时需要耐心,整体的加密也不算太难,获取的加密的key值也可以尝试使用python或其他语言还原。
2025-03-01 18:20:17
1198
2
原创 js逆向-F12及网页重定向检测
本文只是一个简单的反调试案例,写的不对的地方希望有大佬指正。分析下来发现对F12有检测,然后触发到了一些window的api,如window.close()、window.location等。还是要多学习一些浏览器的内容,这样才能够做到知己知彼,百战百胜。
2024-03-16 17:51:04
1385
原创 js逆向-进阶rs5代
十一姐本人的指点。插句个人内容:本人最近正在找工作,工作城市:广州、苏州、北京。如果有合适的机会,希望有大佬可以内推,感激不尽。🙏js逆向马马虎虎,app会弱一些。感兴趣的大佬可以私信本人要简历。rs5代与4代相比,难度提升不是很大,只要有耐心就可以将算法还原。对于ts对象中的值则需要找到规律动态替换再多次验证结果即可。
2024-02-28 19:38:24
1246
原创 js逆向-360牛盾验证码逆向分析
比较关键的是offsetArr和position,分别对应滑动数组和滑动距离,其他参数测试下来均可写死,不影响。如果有合适的机会,希望有大佬可以内推,感激不尽。这个验证码是我无意中发现的,也比较小众,难度不是很大,所以拿来分析一下。这个请求包含了背景图片和滑块图片的url,以及需要的token。本地复测发现结果一致,那么这个加密就完成本地复现了。全局搜索token,可以轻松的定位到w的位置。m则在上方已经定义了,重新断点,观察参数。的值是上个请求返回的,那么也就是需要将。参数c是token,l则是固定值。
2024-01-26 16:40:05
1181
4
原创 js逆向-某天下房地产验证码
目标网站:aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=``短信验证码登录接口【验证码逆向专栏】房某下登录滑块逆向分析很多小伙伴关心的轨迹生成,我这里找的是github上开源的,可以参考使用。
2023-12-21 16:50:02
1434
原创 js逆向-某敏感网站登录参数分析
auth.login此网站内容还是比较简单,我这里分析的比较乱,自己分析的话可以参考一下。另外,登陆的验证码可以使用python的ddddocr,然后把整个流程串通起来就可以实现登陆了。
2023-11-25 20:32:38
800
转载 js逆向-vscode与vm2无环境联调
转载自大佬:十一姐链接: js逆向补环境-调试工具vscode与nodejs使用之无环境联调1、Node.js是一个开源、跨平台的JavaScript运行环境,可以在服务器端运行JavaScript代码。它基于Chrome的JS-V8引擎,使得JavaScript的运行速度非常快,并且提供了一系列的模块,使得开发者可以方便地进行后端开发2、nodejs下载 ,下载node-v18.16.1-x64.msi,除安装路径可以修改,其它一路next即可3、然后双击下载好的msi程序包,然后一路next,只需
2023-11-19 16:24:19
1897
转载 js逆向-无限debugger的原理及绕过
转载自: 爬虫从入门到精通(12) | js调试中的一些问题(无限debugger,调试干扰,内存爆破)转载自: js 无限debugger 的原理,以及解决办法解决方案:解决方案:打script断点找到检测点,重写该方法解决是否判断js格式化的内存爆破如果是使用正则或者toString的方式检测代码格式化,那么我们在本地运行的时候,搜索,把可以项删除或者取反即可1.2.通过eval关键字创建debugger此类为虚拟机中创建此类为虚拟机中创建Function是创建匿名函数,然后去执行大部分d
2023-05-07 11:02:50
9806
原创 app逆向 || x动
前几天写了一篇关于某动网的js逆向文章,然后又发现了它的app竟然也有加密。那么今天就将这个app分析一下。其实网页端和app端的加密非常类似(一模一样),区别在于实现的语言的不同。js逆向-某动网演出数据获取x动data、signfridacharlesnexus 6ppostern抓包检测apk脱壳加密还原代码apk获取链接:https://pan.baidu.com/s/1v09qWEP5qnaxfqeYAmBTGw提取码:8888。
2023-01-14 16:06:34
1113
1
原创 app逆向 || xx合伙人登陆参数
本人最近一直在学习app方面的逆向,会不定期的分享逆向的思路和技巧。xx合伙人apisign链接放在文末,有需要自行安装关于抓包工具、反编译工具、模拟器等工具的使用和安装这里不多做讲解。真机 Google Nexus 6p(安卓8.0)chalres抓包工具:postren、HttpCanary等jadx 1.4.5Ratel平头哥(Android hook工具)Frida14.2.17、frida-tools9.2.4(版本一定要对应!!!
2023-01-07 21:23:16
791
原创 爬虫的奇技淫巧之ajax-hook
随着反爬力度的不断升级,现在的爬虫越来越难搞了。诸如加密参数sign、signature、token。面对这种情况传统的方式可以使用自动化程序,如selenium、pyppeteer等。但是使用自动化工具会有很多特征能够被检测,对于爬虫工程师也很不友好。正所谓道高一尺魔高一丈,这些难题怎么能难到我们呢?今天介绍一个工具,ajax-hook。知名见意,对于网页中ajax的hook。具体怎么hook,可以看一下源码,在这里不再解释。ajax-hook。
2022-12-31 17:16:19
5253
2
原创 js逆向-某多多anti_content参数分析
目标参数:1、大量使用promise,增加了调试难度;2、使用了webpack将代码拆分;3、检测了浏览器指纹(属性)
2022-12-22 19:10:32
1163
原创 js逆向-人人都会的小案例
目标网站:利用谷歌开发者进行抓包,看到三个参数疑似加密分别是、、。看到这一串字母忙猜确实不知道是个啥东西,不过不重要。直接搜索这一串字母,因为这些字母有很明显的特征,所以百分百能够搜到(前提是代码没有混淆)这个网站写的比较简单能够轻而易举的找到加密参数。网站的开发人员在这里留了个小心思,md5进行了一个嵌套和加盐,使得字段更加安全。代码如下:加密后再将元素赋值。此处的是用户名,是密码。加密的过程都是相同的,拿下一个封装一下函数就可以实现本地调用了。最后看一下这个,这个每次刷新网页就会变化。使用re直接
2022-11-03 17:17:34
697
原创 土巴兔登陆pwd分析
目标网站:接口:抓包看到有两处加密,分别是val和pwd。由于该请求不是xhr,所以没有办法在这里下xhr断点。只能通过搜索关键字去找加密的文件,搜索password会发现有很多js文件。通过观察js文件的名字,发现了端倪。命名的文件很可疑,跳入该文件继续搜索关键字。一共7处,分别打上断点,重新请求。断点断在133行,此时的usernum还是明文,F8跳到下一个断点,发现此时已经将密码的val设置为密文,val函数中的值是一个函数。看名字就知道是一个rsa加密,直接将明文传入生成密文。然后将密码设置
2022-10-31 22:22:54
273
原创 js逆向-某准网分析及数据解密
目标网站:接口:随便搜索一个公司,通过抓包分析发现有一个请求中携带了加密参数。同时,该请求返回的结果是一个密文。想都不用想,肯定是通过某种加解密方式然后返回到h5页面中。看到这里,需要分析的东西已经知道了。参数、和数据的解密。首先观察这两个参数,直接搜索一下。碰了碰运气,发现果然可以搜索到。点进去寻找一番,发现了疑似加密点的位置。可以看到这里使用了大量的三目运算符,通过观察下方也可以发现和就是我们要的两个参数。分析后简化代码逻辑,加密参数生成如下:首先看到a,键入函数。函数l是一个生成16位随机字
2022-10-26 22:18:43
3756
原创 js逆向-金沙赌场参数k值
目标网站:接口:今天分析的是一个login包中的请求参数k的生成。这个k的值经过多次测试是不变的,但是这一串我们看不懂就肯定是加密了。打上xhr断点,重新登陆。发现断点已经断下。顺着堆栈找,一层层的向下翻就可以就可以找到。在这里进行了一个ajax的请求,可以看到url后有一个.也就是说这个指纹就是我们需要的参数k的值。搜索后发现只有三处。最可疑的地方在这里,上面流程控制走完后,在这里进行一个base64的加密。此处打上断点,刷新页面。console中输出。这一串的生成逻辑也很简单,switch语
2022-10-11 22:40:05
1912
原创 js逆向-软科排名header参数
目标网站:接口信息:目标参数:首先抓包。数据这个地方没有什么好说的,是明文没有加密。加密点在于请求的headers参数中。在这里多了一个Authorization参数,看着像base64加密。解密一下。确实能够得到结果,但是中间一段还是一段加密,目前看不出来是什么加密,还需要跟栈分析一下。因为是headers参数加密。所以可以在这里进行hook操作。注入js脚本后,发现断点没有效果。也就是说hook方法失效了,只能慢慢去分析了。因为是xhr请求,所以在这里打下一个xhr断点。刷新页面,
2022-09-17 21:13:32
1337
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人