自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

逆向新手的博客

共同进步

  • 博客(68)
  • 资源 (1)
  • 收藏
  • 关注

原创 js逆向-入门 rs 4代

十一姐与K哥爬虫两位大佬的指导。插句个人内容:本人最近正在找工作,工作城市:广州。如果有合适的机会,希望有大佬可以内推,感激不尽。🙏js逆向马马虎虎,app会弱一些。感兴趣的大佬可以私信本人要简历。

2024-01-25 14:44:48 2317

原创 js逆向-最新版百度翻译参数解密

百度翻译最近使用脚本调用发现总是会报错,打开网站一看发现在请求头中多了一个参数Acs-Token,请求时如果不带该参数就会报错。今天就从头分析一下请求参数的加密,做过百度翻译逆向的小伙伴们都知道原有加密参数是sign和token,现在又多了Acs-Token参数。...

2022-08-26 15:55:01 3703 10

原创 js逆向-国家某智慧教育平台登录参数

N函数在另一个js文件中,跳进去发现是一个webpack打包的文件。其中session_id是t中的一个对象,经过多次尝试发现可以写死,直接copy到本地即可。为了搞懂这是个什么玩意,这个函数拆解逐一放在console中打印,看下图↓↓↓。加密,n为用户的手机号,f是上面的t.session_key(每次会有变化)。既然不是的话,我们就要找到加密的地方,使用搜索大法搜索关键字。本人的第一篇博文,如有不周之处,请多谅解。轻而易举的就已经找到了加密的js文件。在对象m中,它们所对应的值分别对应的是。......

2022-08-02 20:14:32 1123 5

原创 js逆向-手把手教你扣代码

本文分析了某网站加密参数和响应体的逆向过程。首先通过XHR断点定位到加密参数a的生成位置,发现其经过字符串编码、base64编码和自定义base64算法处理。文章详细介绍了两种加密情况:第一种使用标准base64编码和自定义算法,第二种则涉及pako压缩包的使用。针对响应体解密,指出可通过函数命名推测解密方式。最后提醒读者注意冬至吃饺子的传统习俗。文章提供了完整的加密分析流程和代码实现思路。

2025-12-21 12:21:18 229

原创 js逆向-某省特种设备aes加密研究

本文分析了某网站请求与响应数据的加密机制。通过XHR断点跟踪发现网站使用Axios拦截器对数据进行加密处理,请求时调用Object(U["b"])加密请求体,响应时调用JSON.parse(Object(U["a"]))解密数据。作者推荐使用Hook技术定位加密点,并提供了JavaScript Hook代码示例。分析表明该网站采用AES CBC模式加密,属于友好型网站设计。文章重点介绍了拦截器的作用和Hook技术的应用,为类似加密分析提供了参考思路。

2025-12-18 18:05:23 404

原创 js逆向-CloudFlare免费版分析

本文分析了Cloudflare免费版五秒盾的绕过方法。通过无痕模式调试,发现五秒盾的防护流程包括:首次请求返回412状态码并生成JS链接,该JS包含后续参数;通过ctct_bundle.js生成加密cookie;携带该cookie请求即可通过验证。作者使用webcrack工具解混淆JS代码,通过hook cookie或搜索关键字段定位加密逻辑,并补全设备指纹等环境参数,最终成功绕过防护。该方法适用于检测不严格的免费版本五秒盾,提供了完整的逆向分析思路和实现方案。

2025-12-03 08:45:33 798 2

原创 js逆向-wasm与waf双重威力

本文分析了某网站使用的雷池WAF防护机制,重点研究了其反调试和检测技术。通过开发者工具检测、40多项指纹校验等防护手段,WAF会拦截异常访问。作者详细讲解了绕过方法:修改本地JS文件降低检测分数,分析WASM加密流程,并保持会话状态以通过验证接口。最终虽成功绕过防护,但响应中仍藏有额外验证环节。文章提供了WAF攻防的实战分析思路,适合安全研究人员参考学习。

2025-12-01 17:44:22 1515

原创 js逆向-wasm初体验

本文分析了某网站加密请求的逆向过程。通过XHR断点追踪发现请求采用AES加密,并确认使用了WebAssembly(WASM)技术。文章介绍了两种WASM调用方式:Node.js原生API和Python的pywasm库,并提供了Node.js与Python的交互示例代码。作者指出需注意补充importObject对象以建立JS连接,并展示了Python调用Node.js脚本的解密结果。该逆向过程涉及异步请求处理、WASM特征识别和跨语言调用等关键技术点。

2025-11-30 18:48:07 814

原创 js逆向-参数与cookies的双重加密

本文分析了某网站的反调试机制与参数加密逻辑。通过抓包发现请求参数enData经过base64处理,但直接请求会被拦截,需携带特定Cookie字段vCG5PpZROH和yvExOYmYAA。利用v_jstools插件解混淆JS代码,定位到Cookie生成逻辑:vCG5PpZROH来自首次请求,经过计算得到yvExOYmYAA。虽然采用混淆手段,但通过响应分析和调试仍可破解加密过程。最终通过代码还原实现Python模拟请求,破解难度不高但需要耐心调试。

2025-06-17 16:18:00 1295

原创 js逆向-一个不一样的验证码

本文主要在于学习不同方法进行跟栈,主要是侧重于过程,如果各位大佬还有其他更好的跟栈方法可以一起交流。不管选择哪种方案,都是殊途同归,最后都是条条大道通罗马,万变不离其宗还是要勤加练习。

2025-03-14 13:59:32 1217

原创 js逆向-某网站cookies生成逻辑分析_2025-03-08

发现此处用已经将cookie赋值,整个js文件使用ob混淆,不是很复杂,才用手动解混淆比较方便。通过经验分析这个状态码大概率是瑞数的标志,但是本文的这个案例不是,一个常规。,这一步将秘钥和待加密字符串放入函数,完成加密,cookie也就完成了加密。还是一个比较简单的控制流,只需要将混淆部分解一下,逻辑还是比较清晰的。D下方,p这个地方进行了一个短路运算,获取了32位的密钥。中间的一段for循环是在判断属性,没什么说的,继续向下。的值,此处的iv是一个16位的随机字符串。函数生成了cooke的参数。

2025-03-08 18:53:50 1294

原创 js逆向-某网站国密分析

网站大量使用异步,跟栈时需要耐心,整体的加密也不算太难,获取的加密的key值也可以尝试使用python或其他语言还原。

2025-03-01 18:20:17 1350 2

原创 js逆向-都能学会的小栗子

适合练手的小栗子,

2025-02-22 14:08:31 1180

原创 js逆向-记录一次字体反爬

内容比较简单,适合练手。

2025-02-14 08:00:00 1904

原创 js逆向-某投资平台参数分析

内容比较简单,适合练手。

2024-05-12 13:56:01 695 1

原创 app逆向 || 某品会请求头参数分析

做逆向分析最好还是参考大佬的一些文章,然后一定要动手实践,动手!动手!动手!重要的事情说三遍。

2024-03-29 09:25:30 983

原创 js逆向-某东cfe滑块逆向分析

一共有4个网络请求需要关注第一个api接口请求fp接口请求第一次check接口请求第二个check接口请求。

2024-03-19 17:05:32 2061

原创 js逆向-F12及网页重定向检测

本文只是一个简单的反调试案例,写的不对的地方希望有大佬指正。分析下来发现对F12有检测,然后触发到了一些window的api,如window.close()、window.location等。还是要多学习一些浏览器的内容,这样才能够做到知己知彼,百战百胜。

2024-03-16 17:51:04 1749

原创 js逆向-进阶rs5代

十一姐本人的指点。插句个人内容:本人最近正在找工作,工作城市:广州、苏州、北京。如果有合适的机会,希望有大佬可以内推,感激不尽。🙏js逆向马马虎虎,app会弱一些。感兴趣的大佬可以私信本人要简历。rs5代与4代相比,难度提升不是很大,只要有耐心就可以将算法还原。对于ts对象中的值则需要找到规律动态替换再多次验证结果即可。

2024-02-28 19:38:24 1311

原创 js逆向-某东验证码逆向分析

最近开通了个人公众号,有一些被博客下架的文章后续也会同步上去。大佬们可以关注一波。

2024-02-07 22:26:20 1015

原创 js逆向-某验3代滑块验证码分析

最近开通了个人公众号,有一些被博客下架的文章后续也会同步上去。大佬们可以关注一波。

2024-02-04 20:33:16 1879 2

原创 js逆向-360牛盾验证码逆向分析

比较关键的是offsetArr和position,分别对应滑动数组和滑动距离,其他参数测试下来均可写死,不影响。如果有合适的机会,希望有大佬可以内推,感激不尽。这个验证码是我无意中发现的,也比较小众,难度不是很大,所以拿来分析一下。这个请求包含了背景图片和滑块图片的url,以及需要的token。本地复测发现结果一致,那么这个加密就完成本地复现了。全局搜索token,可以轻松的定位到w的位置。m则在上方已经定义了,重新断点,观察参数。的值是上个请求返回的,那么也就是需要将。参数c是token,l则是固定值。

2024-01-26 16:40:05 1390 4

原创 js逆向-某天下房地产验证码

目标网站:aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=``短信验证码登录接口【验证码逆向专栏】房某下登录滑块逆向分析很多小伙伴关心的轨迹生成,我这里找的是github上开源的,可以参考使用。

2023-12-21 16:50:02 1567 2

原创 js逆向-某赞滑块

某赞滑块分析

2023-11-28 18:23:05 1032

原创 js逆向-某敏感网站登录参数分析

auth.login此网站内容还是比较简单,我这里分析的比较乱,自己分析的话可以参考一下。另外,登陆的验证码可以使用python的ddddocr,然后把整个流程串通起来就可以实现登陆了。

2023-11-25 20:32:38 892

转载 js逆向-vscode与vm2无环境联调

转载自大佬:十一姐链接: js逆向补环境-调试工具vscode与nodejs使用之无环境联调1、Node.js是一个开源、跨平台的JavaScript运行环境,可以在服务器端运行JavaScript代码。它基于Chrome的JS-V8引擎,使得JavaScript的运行速度非常快,并且提供了一系列的模块,使得开发者可以方便地进行后端开发2、nodejs下载 ,下载node-v18.16.1-x64.msi,除安装路径可以修改,其它一路next即可3、然后双击下载好的msi程序包,然后一路next,只需

2023-11-19 16:24:19 2576

转载 js逆向-无限debugger的原理及绕过

转载自: 爬虫从入门到精通(12) | js调试中的一些问题(无限debugger,调试干扰,内存爆破)转载自: js 无限debugger 的原理,以及解决办法解决方案:解决方案:打script断点找到检测点,重写该方法解决是否判断js格式化的内存爆破如果是使用正则或者toString的方式检测代码格式化,那么我们在本地运行的时候,搜索,把可以项删除或者取反即可1.2.通过eval关键字创建debugger此类为虚拟机中创建此类为虚拟机中创建Function是创建匿名函数,然后去执行大部分d

2023-05-07 11:02:50 13242

原创 app逆向 || x动

前几天写了一篇关于某动网的js逆向文章,然后又发现了它的app竟然也有加密。那么今天就将这个app分析一下。其实网页端和app端的加密非常类似(一模一样),区别在于实现的语言的不同。js逆向-某动网演出数据获取x动data、signfridacharlesnexus 6ppostern抓包检测apk脱壳加密还原代码apk获取链接:https://pan.baidu.com/s/1v09qWEP5qnaxfqeYAmBTGw提取码:8888。

2023-01-14 16:06:34 1245 2

原创 js逆向-某动网演出数据获取

该网站难度一般,熟悉AES加密和webpack的结构就可以很容易的逆向出参数的加密流程并且本地去调用。

2023-01-09 21:48:37 895

原创 app逆向 || xx合伙人登陆参数

本人最近一直在学习app方面的逆向,会不定期的分享逆向的思路和技巧。xx合伙人apisign链接放在文末,有需要自行安装关于抓包工具、反编译工具、模拟器等工具的使用和安装这里不多做讲解。真机 Google Nexus 6p(安卓8.0)chalres抓包工具:postren、HttpCanary等jadx 1.4.5Ratel平头哥(Android hook工具)Frida14.2.17、frida-tools9.2.4(版本一定要对应!!!

2023-01-07 21:23:16 841

原创 js逆向-Mytoken请求参数逆向

code参数逆向

2023-01-04 19:59:39 788

原创 爬虫的奇技淫巧之ajax-hook

随着反爬力度的不断升级,现在的爬虫越来越难搞了。诸如加密参数sign、signature、token。面对这种情况传统的方式可以使用自动化程序,如selenium、pyppeteer等。但是使用自动化工具会有很多特征能够被检测,对于爬虫工程师也很不友好。正所谓道高一尺魔高一丈,这些难题怎么能难到我们呢?今天介绍一个工具,ajax-hook。知名见意,对于网页中ajax的hook。具体怎么hook,可以看一下源码,在这里不再解释。ajax-hook。

2022-12-31 17:16:19 5439 2

原创 js逆向-某狗翻译

s先看一下使用python调用的结果。

2022-12-26 17:15:49 500

原创 js逆向-某多多anti_content参数分析

目标参数:1、大量使用promise,增加了调试难度;2、使用了webpack将代码拆分;3、检测了浏览器指纹(属性)

2022-12-22 19:10:32 1324

原创 js逆向-试客联盟登陆参数

试客联盟pwd参数逆向。

2022-11-11 22:28:26 584

原创 js逆向-人人都会的小案例

目标网站:利用谷歌开发者进行抓包,看到三个参数疑似加密分别是、、。看到这一串字母忙猜确实不知道是个啥东西,不过不重要。直接搜索这一串字母,因为这些字母有很明显的特征,所以百分百能够搜到(前提是代码没有混淆)这个网站写的比较简单能够轻而易举的找到加密参数。网站的开发人员在这里留了个小心思,md5进行了一个嵌套和加盐,使得字段更加安全。代码如下:加密后再将元素赋值。此处的是用户名,是密码。加密的过程都是相同的,拿下一个封装一下函数就可以实现本地调用了。最后看一下这个,这个每次刷新网页就会变化。使用re直接

2022-11-03 17:17:34 815

原创 土巴兔登陆pwd分析

目标网站:接口:抓包看到有两处加密,分别是val和pwd。由于该请求不是xhr,所以没有办法在这里下xhr断点。只能通过搜索关键字去找加密的文件,搜索password会发现有很多js文件。通过观察js文件的名字,发现了端倪。命名的文件很可疑,跳入该文件继续搜索关键字。一共7处,分别打上断点,重新请求。断点断在133行,此时的usernum还是明文,F8跳到下一个断点,发现此时已经将密码的val设置为密文,val函数中的值是一个函数。看名字就知道是一个rsa加密,直接将明文传入生成密文。然后将密码设置

2022-10-31 22:22:54 346

原创 js逆向-某准网分析及数据解密

目标网站:接口:随便搜索一个公司,通过抓包分析发现有一个请求中携带了加密参数。同时,该请求返回的结果是一个密文。想都不用想,肯定是通过某种加解密方式然后返回到h5页面中。看到这里,需要分析的东西已经知道了。参数、和数据的解密。首先观察这两个参数,直接搜索一下。碰了碰运气,发现果然可以搜索到。点进去寻找一番,发现了疑似加密点的位置。可以看到这里使用了大量的三目运算符,通过观察下方也可以发现和就是我们要的两个参数。分析后简化代码逻辑,加密参数生成如下:首先看到a,键入函数。函数l是一个生成16位随机字

2022-10-26 22:18:43 3870

原创 js逆向-某少儿编程网站登陆参数

s。

2022-10-16 21:45:08 339

原创 js逆向-金沙赌场参数k值

目标网站:接口:今天分析的是一个login包中的请求参数k的生成。这个k的值经过多次测试是不变的,但是这一串我们看不懂就肯定是加密了。打上xhr断点,重新登陆。发现断点已经断下。顺着堆栈找,一层层的向下翻就可以就可以找到。在这里进行了一个ajax的请求,可以看到url后有一个.也就是说这个指纹就是我们需要的参数k的值。搜索后发现只有三处。最可疑的地方在这里,上面流程控制走完后,在这里进行一个base64的加密。此处打上断点,刷新页面。console中输出。这一串的生成逻辑也很简单,switch语

2022-10-11 22:40:05 2017

豆瓣250电影多线程爬虫

使用python多线程抓取豆瓣250电影排行,适合做爬虫练习。

2023-01-16

ast-hook 内存漫游

使用内存漫游可以大幅度减轻逆向难度

2022-09-10

远程调用jsRPC程序

远程调用jsRPC程序

2022-08-19

javascript调试工具分享使用

方便js调试

2022-07-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除