自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

zhengjianyang的技术分享和学习

golang,nodejs,python,javascript,微信小程序,php

  • 博客(15)
  • 收藏
  • 关注

原创 美团滑块-[behavior] 加密分析

美团滑块加密分析摘要 本文分析了美团滑块验证码的加密机制,主要包含以下内容: 通过关键字搜索定位到加密代码位置,发现使用了OB混淆技术,建议先进行AST解混淆 滑块验证过程中生成三个关键参数:滑动轨迹数据(data)、请求码(jc)和降级标识(isDegrade) 详细解析了滑块JS代码的执行流程,包括初始化、拖动事件处理和最终加密数据的生成 提供了伪造滑动轨迹的解决方案,建议使用AI生成伪轨迹代码 文中展示了部分解混淆后的关键代码片段,包括滑块配置对象和事件处理逻辑 注:本文仅用于技术交流,如有侵权请联系

2025-09-30 23:23:47 600

原创 美团滑块-[h5Fingerprint] 加密分析

本文分析了美团滑块验证中h5Fingerprint的加密机制。通过关键字定位到加密函数,发现其采用OB混淆后的JS代码,需要进行环境补全。主要难点在于处理大量动态创建的span标签及其offset计算,可通过直接返回结果简化处理。其他检测点包括插件名称获取、canvas绘图等。虽然处理结果可能长度较短,但仍可使用。建议先进行AST解混淆以提高分析效率。最终验证显示加密结果正常返回。文章仅用于学习交流。

2025-09-29 22:33:19 335

原创 AI Editor Zed初体验

摘要 Zed编辑器凭借极速性能(Rust开发)和深度AI集成(多种Claude模型选择、智能预测编辑)崭露头角,支持macOS/Linux平台。其每周高频更新带来调试器等新功能,但Windows版本尚待推出。相比VSCode,Zed在启动速度、协作体验和原生AI工作流上优势明显,但插件生态仍待完善。当前版本适合技术尝鲜者,1.0正式版或将成为VSCode的有力竞争者。

2025-08-07 16:24:14 1098

原创 阿里系bx_et加密分析

本文分析了阿里系bx-et加密机制,以滑块验证为例,通过全局搜索定位到window.etSign调用位置。文章详细介绍了补环境的方法,强调原型链补法和健全监控代理的重要性,指出与bx-ua相似的switch控制流特性。通过对比分析,作者提供了多种环境补全方案,包括String.prototype、webgl、2d等特殊属性的处理方式,并展示了最终加密结果。针对"纯算"概念,作者认为js算法配合适当环境补全即可高效实现目标,建议关注最终结果而非实现方式。整个过程强调细心调试和时间投入的重要

2025-08-07 15:54:18 676

原创 腾讯T-Sec无感验证码collect逆向分析

本文对腾讯T-Sec无感验证码的collect参数进行了逆向分析,发现关键参数collect由decodeURIComponent(o.getTdcData())生成。通过调试发现TDC对象在自执行函数中动态定义,主要涉及window.TDC.setData和getData方法。补环境时需注意处理RTCPeerConnection错误返回和canvas参数,其他常规环境补全即可。测试结果显示该方案能成功绕过验证。文章仅供技术研究,强调侵权即删。

2025-07-29 01:02:22 1488

原创 小红薯最新X-s逆向分析

本文分析了小红薯X-s加密参数的逆向过程,通过全局搜索定位到关键加密函数seccore_signv2,发现其使用MD5和魔改Base64进行加密。重点阐述了补环境的技巧,特别是原型链的模拟方法,包括window、document等对象的继承关系处理。文章指出该案例主要检测原型链调用,整体环境补丁约200行,并建议借助AI解决原型链相关问题。最后展示了正确加密结果,为类似逆向工程提供了原型链处理的参考思路。

2025-07-19 18:36:48 2067 5

原创 J东h5st逆向分析

这篇文章分析了京东h5st参数的逆向过程,主要包含以下内容: 通过全局搜索定位h5st参数的生成位置,发现是一个Promise异步调用链 分析加密过程:先用sha256哈希加密请求body,再通过ParamsSignMain对象进行签名 代码扣取:直接拷贝加密JS文件,补全必要环境变量和代理检测 环境补全难点:处理HTMLAllCollection等浏览器特有对象时,通过修改原代码强制通过环境检测 最终解决方案:在无法完全模拟浏览器环境的情况下,直接修改关键检测函数的返回值 该方法实现了h5st参数的生成.

2025-07-02 23:34:01 2061 2

原创 T宝sign加密逆向分析

*宝sign加密逆向分析摘要 本文分析了*宝网站sign加密的实现方式。通过调试发现sign出现在URL参数中,定位到main.js文件中的加密函数eC。该函数使用appKey(eS)、时间戳(eP)、token和请求参数(data)进行拼接后计算。

2025-06-28 22:55:01 904

原创 X红书X-s逆向分析

红书X-s参数逆向分析摘要 本文分析了红书X-s参数的加密逻辑,主要通过全局搜索定位到加密函数f(p,u),发现实际使用的是window._webmsxyw方法。该加密函数位于混淆严重的单独JS中,作者采用直接扣取代码并补环境的方式实现。调试过程中借鉴了之前bx_ua:231!的环境补法,重点补充了localStorage和cookie等关键环境,最终成功生成有效签名。由于加密代码量不大,作者建议未来可深入研究AST解混淆技术。

2025-06-25 21:35:20 1236

原创 多多anti-content逆向分析

详细分析了anti-content参数的逆向过程。通过全局搜索定位到关键加密函数,发现采用webPack打包方式,重点讲解了如何正确提取所需模块而非复杂地寻找加载器。展示了代码扣取和简化过程,指出了环境补全的常规方法,并解决了参数长度差异问题(因缺少部分数据数组)。最后强调该逆向并非特别复杂,关键在于掌握异步promise定位技巧和webPack模块的正确处理方式。整个过程涉及约200行环境补全代码,最终成功生成可用参数。

2025-06-23 22:10:01 1341

原创 阿里系x5sec逆向分析

本文对阿里系x5sec安全验证机制进行逆向分析,重点解析了请求参数bx-pp、bx-et、slidedata等加密参数的生成逻辑。研究发现bx-pp参数耗时计算决定ppt值,slidedata需结合页面返回数据与bx-ua参数,而bx-et参数可默认使用"nosgn"。测试表明,通过正确组装这些参数可成功获取x5sec验证Cookie。分析指出,该流程的核心在于bx-pp和bx-ua的解密,其余参数相对简单,为相关安全验证机制的研究提供了技术参考。

2025-06-23 14:25:39 2471 1

原创 阿里系bx-pp逆向分析

本文分析了阿里系bx-pp签名参数生成过程。通过逆向定位到关键加密点在wasm模块调用,详细解析了参数获取和wasm初始化流程。文章提供了代码仿写方案,包括wasm加载、导入对象初始化及函数调用方法,并附测试结果验证方案可行性。该分析仅用于技术研究,整体流程清晰,主要涉及wasm调用方式理解,代码扣取量不大,适合逆向学习参考。

2025-06-21 22:57:46 1648 6

原创 阿里系bx-ua:231!逆向分析

本文对阿里系bx-ua参数进行了逆向分析,主要定位了getFYToken调用入口并提供了补环境的技术思路。详细介绍了通过jsdom和canvas等库补环境的步骤,包括关键环境变量的处理、canvas检测、toString检测等难点解决方案。文章还提出了通过记录控制流流程对比浏览器和本地环境的方法来查找差异环境,最终实现参数生成。整个分析过程包含了多个实际案例,分享从定位到成功补环境的完整技术路线。

2025-06-21 00:27:41 3363 2

原创 M团wx小程序mtgsig逆向分析

团wx小程序mtgsig逆向分析摘要 本文详细分析了团wx小程序mtgsig逆向过程。首先通过Frida Hook打开小程序devtools,定位加密调用点signWithSiua方法。分析发现加密逻辑位于jsguard.js模块中,提供两种扣代码方案:完整模块扣取或关键代码提取。环境检测方面,只需补足关键变量f和少量wx对象属性即可运行,避免5001错误。整体难度中等,主要挑战在于异步嵌套调用的跟踪和模块调用链分析,但检测点较少且易于处理。最终成功实现加密算法逆向,能够生成有效的签名结果。

2025-06-20 00:01:01 1482

原创 m3u8格式下载合并mp4视频

m3u8解析、ts视频块解密合并mp4今天客户有个批量下载视频得需求、拿到链接一顿分析、发现视频是m3u8文件分块、然后有KEY加密、aes-128下面开始处理流程:1 先取出key链接、这里得key是需要携带token才能获取、具体token怎么获取不在本次讨论范围~.~2 下载key文件、二进制文件打开是乱码、字节保存就好3 上图最后一行*.ts***,这是个加密得视频分块、拼装好url也下载下来4 一个m3u8里面肯定会有很多ts分块得 ![在这里插入图片描述](https:

2020-12-28 17:08:06 3175 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除