- 博客(6)
- 收藏
- 关注
原创 JS逆向:极验滑块验证码加密分析
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果侵犯到贵公司的隐私或权益,请联系我立即删除搞爬虫的没有不知道极验的吧,看下官网的介绍卧槽,牛逼!嗯,这就是读书少的缘故吧,除了卧槽牛逼,其他也不会讲了…不说了,直接看干货吧AST反混淆还原代码极验的关键JS文件有两个:fullpage.8.9.5.js和slide.7.7.2.js(貌似这是最新的版本?)前一篇文章JS逆向:AST还原极验混淆JS实战使用AST还原了fullpage.8.9.5.js,另外的slide.7.7.2.js文
2020-06-24 23:09:51
5317
7
原创 JS逆向:AST还原极验混淆JS实战
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果侵犯到贵公司的隐私或权益,请联系我立即删除AST是抽象语法树,名字感觉很高级,其实也不用怕,可以简单理解为是将JS代码归类后的JSON,并且提供了很多方法给你对这个JSON进行增删改查。学习一个新东西,首先一定要搞清楚它有什么用,都不知道有啥用,学习它干啥,对吧作为一个爬虫攻城狮,JS逆向也是家常便饭了,JS逆向经常会遇到各种混淆过后的代码,极其难以阅读,这时候就可以使用AST对这些混淆代码进行一定的还原处理,得到一个相对容易阅读的JS代码,方便
2020-06-07 08:35:50
10497
4
原创 JS逆向:【硬干货】手把手实战某条_signature参数破解(下)——WebSocket与JS函数
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果侵犯到贵公司的隐私或权益,请联系我立即删除前两篇文章:js逆向:【硬干货】手把手实战某条_signature参数破解(上)js逆向:【硬干货】手把手实战某条_signature参数破解(中)我们介绍了如何分析定位关键加密函数的位置,以及如何抠出需要的js代码之前我提到需要将Index页面源代码里的init代码扣下来,现在又发现,其实没有init生成的值也能用,而且调试起来更简单,需要补的环境代码更少。我们先将之前扣的代码里的init这部分代
2020-05-27 23:37:17
2423
6
原创 JS逆向:【硬干货】手把手实战某条_signature参数破解(中)——JS代码剥离实战
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果你实在要这样干,别TM找我背锅另外,如果不小心侵犯到贵公司的隐私和权益能不能不要抓我,我非常愿意被招安上篇 js逆向:【硬干货】手把手实战某条_signature参数破解(上)对某条的加密js分析,定位出了as、cp和_signature参数的代码,这篇我们来看看如何利用这些js代码生成我们需要的加密参数值。一般我们定位出了js下一步就是剥离出相关代码进行利用,主流的利用方式大概有这几种:依照相关的js加密逻辑,使用自己熟悉的语言(pyt
2020-05-26 23:48:47
1817
3
原创 JS逆向:【硬干货】手把手实战X条_signature参数破解(上)
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果你实在要这样干,别TM找我背锅另外,如果不小心侵犯到贵公司的隐私和权益能不能不要抓我,我非常愿意被招安这是本公众号的第一篇技术文章,会相对照顾刚接触JS逆向的同学,内容会稍显细致。老规矩chrome浏览器F12启动开发者工具,打开某条首页,某条的下拉数据加载是ajax的,所以我们在network面板,直接查看XHR的请求,滚动页面后,能看到具体获取数据的请求,如图请求参数中as、cp、_signature这三个参数的值是随机的,很明显我们今
2020-05-26 08:15:23
2049
2
原创 JS逆向:实战X瓜视频_signature参数破解
JS逆向:实战X瓜视频_signature参数破解本文仅供学习交流使用,请勿用于商业用途或不正当行为如果侵犯到贵公司的隐私或权益,请联系我立即删除打开X瓜视频首页,F12,在XHR,我们根据通过分析响应能够找到对应的请求定位到请求之后,我们去看一下请求需要的参数很明显,头条系产品,加密参数都是_signature全局搜索_signature一下子就找到了简单分析下代码:_signature为a的值而 a = (0,n(679).sign)(t);可以理解为a = n(679).
2020-05-26 08:08:27
3924
7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人