- 博客(6)
- 收藏
- 关注
原创 akamai逆向算法初尝试
直接在这里插装,可以看到加密生成的过程,大概就是时间戳+ua切割转2进制+固定字符串赚2进制再时间戳+ua切割charcodeat就出来了。mst里面也是一下时间戳计算的值加上固定的,有一个vmp dcv值需要扣,dcv是由vmp值,时间差值,js的key组成。再追溯到AD5这个大数组,里面由一堆乱七八糟的构成,里面主要逆向ajr,din,mst其他的可以暂时定死。这次目标接口是utapi这个,只需要取第一次post就可以拿到数据。最后是din,一些ua加密跟屏幕大小的值,没难度就不诉说了。
2025-11-20 09:44:30
953
原创 某润德m3u8视频解密
然后就是cipheredOverlayKey,cipheredOverlayiv,搜不到直接xhr断一下。原以为就这样结束了,我python模拟直接播放不了,然后又得去跟,发现好像是魔改的aes。先看psign 直接搜索发现是getTencentVideoSign这个接口返回的。刚开始还以为是一个普通的aes解密,跟了一会发现大意了,全是坑啊。发现是随机32位置字符串再走一下rsa加密(记住这32位字符串)我就明说了这个是前面32位字符串生成的,解密之后就可以直接看到。直接搜一下找到生成位置。
2025-09-10 17:18:40
257
2
原创 易盾算法简易分析
文章分析了某验证系统的加密流程,主要涉及irtoken、fp、cb等参数的生成方式。其中fp参数由随机字符串和时间戳组成,通过油猴脚本可以定位其生成逻辑;cb参数采用类似fp的加密流程;check接口验证时涉及多个加密步骤,包括滑块距离、轨迹等数据的处理。作者指出这些加密过程可以通过代码分析还原,但强调该内容仅供学习研究,严禁用于商业或非法用途。
2025-07-10 16:11:20
926
2
原创 京东 h5st 5.2.0
今天研究下第五段,第八段,第九段的加密算法,其他的遍地都是了哈哈哈哈哈。第八段总的来说就是base64一遍,再换一遍字母,再倒转一下即可。第九段的加密入口跟第五段一样,只不过入参不一样。仅学习用途,如造成不良影响,后果自负。第五段跟上面这个一样。
2025-05-27 15:46:03
2285
9
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅