- 博客(17)
- 收藏
- 关注
原创 js逆向-喜某拉雅Xm-Sign参数解密
(注意,由于其中很多变量名都是一样的,所以在复制的时候需要对其进行对应的区分,这里很容易出错)这里面的代码不需要完全看懂,最后只需要复制该代码进行调用即可。该url的请求头中有个加密的参数,找到该参数的加密过程。的值相差不多,猜测估计是服务器上的时间戳,就先不用管了。的值是replace,那么就是将前面拼接的字符串中符合。在该函数的第一行打断点,让程序运行到该断点处。的值为undefined,故最后返回的是。单步调试,看看每个变量的值是什么。,这就是一个字符串的拼接,涉及到了。的值为random,故。
2025-04-05 08:00:00
690
原创 js逆向-某古加响应数解密逻辑
提示未定义,其实它就是常用的crypto-js库,只要在前面定义一下即可。JAVASCRIPT 复制 全屏。把代码抠出来,运行一下。python代码还原一下。跟页面回显的数据一致。
2025-03-27 08:30:00
1364
原创 js逆向实战之莫莫铺子sign参数解密
url: 莫莫铺子福利站!抓取流量包。 主要关注图中框起来这条流量包,因为这条流量包返回的是当前页面数据。 该流量包的url地址有个加密的参数,目的就是找到参数的加密过程。按照常规思路会去搜索url中的关键词,但找到对应的地方不能很好的定位到参数,所以需要换一种思路。我们直接搜索关键字,有很多条记录,需要稍微筛选一下。只有两条数据符合我们的要求。先试,打断点。 输出一下。 发现输出是个原生代码,所以此处不是我们要的,可以排除。找到另一条符合要求的记录,打断点。刷新界面,触发该断点,查看每一个
2025-03-21 08:00:00
935
原创 js逆向-某某牛数据请求参数加密和返回数据解密
上面三个函数的代码可以不用看,直接调用js代码就可以了。5. 写python代码,将加密逻辑和解密逻辑进行融合。成功,接下来就是编写python代码获取数据了。涉及到一个变量和三个函数,一个一个看。,是因为在转换为大写之前需要先用。4. 目前的js代码如下。,去找一下补到代码中。:控制台输出,定位。:控制台输出,定位。:控制台输出,定位。跟页面上显示的对应。
2025-03-18 16:59:31
1118
原创 js逆向-某博博返回数据解密
在上面有定义,是通过一个固定字符串计算SHA1值之后截取前32位得到,是一个固定值。想要跳过这个debugger模式,可以在debugger这行代码的前面右键,选择。由于还是寻找响应数据的解密过程,经过前面两篇文章,立马去搜索。这个方法行不通,只能搜索url关键字了,只有一条记录。定位到该函数,上下文看看,就看到了加密和解密的地方。,它的响应数据是加密字符串,需要找到其的解密过程。是老朋友了,AES算法,主要需要找到。,在解密的地方打断点,刷新界面。,但是很遗憾,这里没有。是需要解密的字符串,
2025-03-12 08:00:00
1156
原创 JavaScript逆向-七麦数据实战
1.在ES6中,Promise对象是用来解决回调地狱(callback hell)问题的。回调地狱发生的原因是,当我们有多个异步操作时,每个操作的回调函数都嵌套在前一个操作的回调中,导致代码层级过深,难以阅读和维护。
2025-03-07 19:00:00
2501
原创 js逆向-某某威客signature参数解密
该函数本质上就是生成一个随机字符串并截取字符串中的第3位到第8位,既然是个随机函数,所以该值取什么无所谓。有两处,第二处是个固定值不需要看,关注点在第一处。点进去看对应的代码,并打断点,重新登录,触发该断点。上图中显示的key和iv都是字节,想要看到字符串类型的话可以采用toString函数。参数明显是被加密过的,接下来就是去寻找加密的过程。一切加密过程都知道了,把相关代码复制,完整代码如下。变量,第三个键值对中的值是个定值。是个字典,第一个键值对中的值就是。变量,第二个键值对中的值就是。
2025-03-04 09:19:18
1553
原创 js逆向-某预约票网站请求参数加密
为了验证代码的正确性,我们可以给时间戳一个定值,然后在页面中输出,看结果是否一致。:直接定位看下它的定义。有很多的对象,我们往上翻翻,可以发现是webpack类型。看下它最终返回的是什么,关注如下的代码。那就好做了,只需要把全部代码抠出来,利用一个全局变量来接收。可能是需要先进行登录操作吧,不管了,加密逻辑就分析到这。:直接看下它的值,敏感的一看就知道是时间戳。就是我们需要的数据包,看下它的请求参数。关键字,总共两处,还是同一行代码里。打断点,触发,关键代码就一行。两个变量, 一个一个看。
2025-02-18 10:34:08
872
原创 JS逆向-某信公众平台pwd参数解密
这是整个栈的调用过程,越靠上调用的越迟,所以从这张图中可以看出,堆栈从底部到顶部是按调用的顺序排列的。可以看到完全是一样的,所以这里就完整的实现加密流程了,代码运行速度还快,不过以上的nodejs扣代码也是需要去熟悉的,可以当做练手项目。但其实这里可以进行加密方法的猜测,密码处随便输入,抓包。下一步就是模拟这个加密,把这个函数复制出来,然后把他所需要的函数复制出来,补回去,这样就可以实现完整的加密了。那有人会问,怎么确定是不是在这个函数实现的,那你可以参考函数的传入的参数是否是原模原样的字符串。
2025-02-14 11:35:15
1392
原创 JS逆向-某词霸sign逆向
本文介绍了对某词霸网站的sign参数逆向分析过程。通过浏览器断点调试,我们定位到了sign参数的加密位置,发现它需要经过两次运算才能得到最终的sign值。同时,响应数据也是加密的,需要通过类似的解密算法才能获取真实内容。通过断点定位到加密位置分析sign参数的两次加密运算过程找到响应数据的解密方法验证解密后的JSON数据正确性。
2025-01-30 13:00:00
1139
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人