自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 js逆向-喜某拉雅Xm-Sign参数解密

(注意,由于其中很多变量名都是一样的,所以在复制的时候需要对其进行对应的区分,这里很容易出错)这里面的代码不需要完全看懂,最后只需要复制该代码进行调用即可。该url的请求头中有个加密的参数,找到该参数的加密过程。的值相差不多,猜测估计是服务器上的时间戳,就先不用管了。的值是replace,那么就是将前面拼接的字符串中符合。在该函数的第一行打断点,让程序运行到该断点处。的值为undefined,故最后返回的是。单步调试,看看每个变量的值是什么。,这就是一个字符串的拼接,涉及到了。的值为random,故。

2025-04-05 08:00:00 690

原创 JS逆向-咸某鱼sign参数逆向

声明:本篇文章仅用于知识分享,不得用于其他用途。

2025-03-31 08:00:00 1121

原创 js逆向-某古加响应数解密逻辑

提示未定义,其实它就是常用的crypto-js库,只要在前面定义一下即可。JAVASCRIPT 复制 全屏。把代码抠出来,运行一下。python代码还原一下。跟页面回显的数据一致。

2025-03-27 08:30:00 1364

原创 js逆向实战之莫莫铺子sign参数解密

url: 莫莫铺子福利站!抓取流量包。 主要关注图中框起来这条流量包,因为这条流量包返回的是当前页面数据。 该流量包的url地址有个加密的参数,目的就是找到参数的加密过程。按照常规思路会去搜索url中的关键词,但找到对应的地方不能很好的定位到参数,所以需要换一种思路。我们直接搜索关键字,有很多条记录,需要稍微筛选一下。只有两条数据符合我们的要求。先试,打断点。 输出一下。 发现输出是个原生代码,所以此处不是我们要的,可以排除。找到另一条符合要求的记录,打断点。刷新界面,触发该断点,查看每一个

2025-03-21 08:00:00 935

原创 js逆向-某某牛数据请求参数加密和返回数据解密

上面三个函数的代码可以不用看,直接调用js代码就可以了。5. 写python代码,将加密逻辑和解密逻辑进行融合。成功,接下来就是编写python代码获取数据了。涉及到一个变量和三个函数,一个一个看。,是因为在转换为大写之前需要先用。4. 目前的js代码如下。,去找一下补到代码中。:控制台输出,定位。:控制台输出,定位。:控制台输出,定位。跟页面上显示的对应。

2025-03-18 16:59:31 1118

原创 js逆向-某博博返回数据解密

在上面有定义,是通过一个固定字符串计算SHA1值之后截取前32位得到,是一个固定值。想要跳过这个debugger模式,可以在debugger这行代码的前面右键,选择。由于还是寻找响应数据的解密过程,经过前面两篇文章,立马去搜索。这个方法行不通,只能搜索url关键字了,只有一条记录。定位到该函数,上下文看看,就看到了加密和解密的地方。,它的响应数据是加密字符串,需要找到其的解密过程。是老朋友了,AES算法,主要需要找到。,在解密的地方打断点,刷新界面。,但是很遗憾,这里没有。是需要解密的字符串,

2025-03-12 08:00:00 1156

原创 js逆向-某某查响应数据解密

【代码】js逆向-某某查响应数据解密。

2025-03-09 09:00:00 2228

原创 JavaScript逆向-七麦数据实战

1.在ES6中,Promise对象是用来解决回调地狱(callback hell)问题的。回调地狱发生的原因是,当我们有多个异步操作时,每个操作的回调函数都嵌套在前一个操作的回调中,导致代码层级过深,难以阅读和维护。

2025-03-07 19:00:00 2501

原创 js逆向-某某威客signature参数解密

该函数本质上就是生成一个随机字符串并截取字符串中的第3位到第8位,既然是个随机函数,所以该值取什么无所谓。有两处,第二处是个固定值不需要看,关注点在第一处。点进去看对应的代码,并打断点,重新登录,触发该断点。上图中显示的key和iv都是字节,想要看到字符串类型的话可以采用toString函数。参数明显是被加密过的,接下来就是去寻找加密的过程。一切加密过程都知道了,把相关代码复制,完整代码如下。变量,第三个键值对中的值是个定值。是个字典,第一个键值对中的值就是。变量,第二个键值对中的值就是。

2025-03-04 09:19:18 1553

原创 js逆向-某证信Accept-Enckey参数加密解析

教你如何处理OB混淆,分析如何处理算法和补环境。

2025-02-24 08:00:00 1305

原创 JS逆向-手撸ob混淆解密

OB混淆我们看到先不要怕,仔细观察每一个流程,想办法复原,很多细节其实就是在你不断的调试中去发现的。

2025-02-20 14:15:20 1777

原创 js逆向-某预约票网站请求参数加密

为了验证代码的正确性,我们可以给时间戳一个定值,然后在页面中输出,看结果是否一致。:直接定位看下它的定义。有很多的对象,我们往上翻翻,可以发现是webpack类型。看下它最终返回的是什么,关注如下的代码。那就好做了,只需要把全部代码抠出来,利用一个全局变量来接收。可能是需要先进行登录操作吧,不管了,加密逻辑就分析到这。:直接看下它的值,敏感的一看就知道是时间戳。就是我们需要的数据包,看下它的请求参数。关键字,总共两处,还是同一行代码里。打断点,触发,关键代码就一行。两个变量, 一个一个看。

2025-02-18 10:34:08 872

原创 JS逆向-某信公众平台pwd参数解密

这是整个栈的调用过程,越靠上调用的越迟,所以从这张图中可以看出,堆栈从底部到顶部是按调用的顺序排列的。可以看到完全是一样的,所以这里就完整的实现加密流程了,代码运行速度还快,不过以上的nodejs扣代码也是需要去熟悉的,可以当做练手项目。但其实这里可以进行加密方法的猜测,密码处随便输入,抓包。下一步就是模拟这个加密,把这个函数复制出来,然后把他所需要的函数复制出来,补回去,这样就可以实现完整的加密了。那有人会问,怎么确定是不是在这个函数实现的,那你可以参考函数的传入的参数是否是原模原样的字符串。

2025-02-14 11:35:15 1392

原创 JS逆向-某词霸sign逆向

本文介绍了对某词霸网站的sign参数逆向分析过程。通过浏览器断点调试,我们定位到了sign参数的加密位置,发现它需要经过两次运算才能得到最终的sign值。同时,响应数据也是加密的,需要通过类似的解密算法才能获取真实内容。通过断点定位到加密位置分析sign参数的两次加密运算过程找到响应数据的解密方法验证解密后的JSON数据正确性。

2025-01-30 13:00:00 1139

原创 JS逆向-一个案例告诉你遇到wasm加密如何解决?

这篇文章主要是讲解如何解决有这种wasm文件的逆向,怎么从0到1的解决问题。

2025-01-27 08:00:00 1458

原创 如何处理无限debugger模式

一文教你如何解决无限debugger

2025-01-24 09:12:21 1172

原创 selenium的新一代替代品---DrissionPage

新一代的selenium替代工具。

2025-01-13 10:06:20 1529

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除