檢測(cè)到您已登錄華為云國(guó)際站賬號(hào),為了您更好的體驗(yàn),建議您訪問(wèn)國(guó)際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
聲明:本文只作學(xué)習(xí)研究,禁止用于非法用途,否則后果自負(fù),如有侵權(quán),請(qǐng)告知?jiǎng)h除,謝謝! 好久沒(méi)寫加密定位的文章了,今天來(lái)寫寫,內(nèi)容比較簡(jiǎn)單,大佬們請(qǐng)飄過(guò)。 01 — 參數(shù)查找 打開(kāi)網(wǎng)站,并滑動(dòng)滑塊,查找接口,看到如下的加密參數(shù): 我們來(lái)看看這個(gè) acToken的加密位置在哪里。 使用快捷鍵
聲明:本文只作學(xué)習(xí)研究,禁止用于非法用途,否則后果自負(fù),如有侵權(quán),請(qǐng)告知?jiǎng)h除,謝謝! 先打開(kāi)谷歌瀏覽器,并按下F12,打開(kāi)開(kāi)發(fā)者工具,然后地址欄輸入網(wǎng)址并回車: 隨便輸入用戶名和密碼并按下登錄按鈕,抓包分析一波,我這里輸入的用戶名:13800000000,密碼:123456.接口在這里
本文分析的是某國(guó)外的cdn,如果國(guó)內(nèi)有使用該cdn的站點(diǎn),請(qǐng)與本人聯(lián)系立即刪除,謝謝。 遵紀(jì)守法是每個(gè)公民應(yīng)盡的義務(wù)和責(zé)任。 要分析的網(wǎng)站如下: "aHR0cHM6Ly9ib29raW5nLnZvbG90ZWEuY29tLw==" 需要著重分析的是類似下面的url: "aHR0cHM6Ly9ib29raW5nLnZvbG90ZWEuY29tL19JbmNhcHN1bGFfUmVzb3VyY2U
實(shí)戰(zhàn)地址 http://match.yuanrenxue.com/match/13 抓包分析 地址欄輸入 地址,按下F12并回車,發(fā)現(xiàn)數(shù)據(jù)在這里: 如上分析,這是一個(gè)典型的cookie反爬,康康cookie相關(guān)的字段是啥: 第一次請(qǐng)求時(shí),返回了一個(gè)sessionid的cookie:
今天寫的 Js 逆向之補(bǔ)環(huán)境,就可以理解是在 Js 環(huán)境下精進(jìn)我們的 " 騙術(shù) " 正文 大家在看文章之前應(yīng)該都清楚,Node 環(huán)境和瀏覽器環(huán)境是完全不同的,平臺(tái)有很多的檢測(cè)點(diǎn)可以發(fā)現(xiàn)我們是在瀏覽器運(yùn)行 Js 還是在 Node 環(huán)境下運(yùn)行 Js 補(bǔ)環(huán)境做的就是盡可能根據(jù)網(wǎng)頁(yè)上的
雖然逆向沒(méi)啥難度,但是卻有個(gè)超級(jí)大的坑。下篇再說(shuō)吧。 文章來(lái)源: blog.csdn.net,作者:悅來(lái)客棧的老板,版權(quán)歸原作者所有,如需轉(zhuǎn)載,請(qǐng)聯(lián)系作者。原文鏈接:blog.csdn.net/qq523176585/article/details/109913384
逆向的方法,將在下篇進(jìn)行介紹,敬請(qǐng)期待。 文章來(lái)源: blog.csdn.net,作者:悅來(lái)客棧的老板,版權(quán)歸原作者所有,如需轉(zhuǎn)載,請(qǐng)聯(lián)系作者。原文鏈接:blog.csdn.net/qq523176585/article/details/109507718
Node.js 環(huán)境要求 基于Node.js 8.12.0版本,要求Node.js 8.12.0及以上版本。
", 'r', encoding='utf-8') as f: js = f.read() s = "yuanrenxue" + str(page) m = execjs.compile(js).call('btoa', s) return
Node.js 環(huán)境要求 IntelliJ IDEA 2021.1.3安裝插件(Node.js (bundled 211.7628.21))
encode", [t1, t2]) m = f"{sign}|{t1}|{t2}" 12345678910 猿人學(xué)爬蟲第十六題《webpack》 地址: http://match.yuanrenxue.com/match/16 webpack之前遇到過(guò)很多次了,對(duì)于打了包的js
控制臺(tái)輸入 $_zw 看看它的元素分別是啥: 以 "明說(shuō)了,這個(gè)數(shù)組是指紋" 這句話,往后數(shù)相同的位移,得到了 $_aiding.
比如下面這個(gè)例子,該網(wǎng)站的js文件是經(jīng)webpack打包編譯后生成的:只需將上述顯示的文件下載,很簡(jiǎn)單便可以還原出原始工程文件和代碼(如下圖所示,vue、js、json等等):輕松便得到了源碼,js中的功能邏輯、實(shí)現(xiàn)方法,一目了然,連注釋都在:可見(jiàn)webpack打包,不能保護(hù)js代碼
(window.webpackJsonp = window.webpackJsonp || []).push([[0], []]); 有經(jīng)驗(yàn)之后,當(dāng)看到出現(xiàn) app.版本號(hào).js,chunk-libs.版本號(hào).js> 就能大概猜到 JS 是使用了 webpack 加密。
如: http://xxx.xxx.com/xxx.js 直接在 If URL match:這一欄同樣填寫: 2.js的url是動(dòng)態(tài)變化的,一般都是時(shí)間戳或者隨機(jī)數(shù),如: http://xxx.xxx.com/xxx.js?
再看第一個(gè)請(qǐng)求返回的內(nèi)容: 是一段js代碼,很簡(jiǎn)單,設(shè)置了cookie的值,再看第二次請(qǐng)求返回的內(nèi)容: 同樣返回一段js代碼,不過(guò)很明顯是一個(gè)典型的ob混淆。
逆向用途 Android 逆向用途 : 軟件防護(hù) : 根據(jù)逆向的方法針對(duì)性的開(kāi)發(fā)防護(hù)策略 ;算法研究 : 在沒(méi)有源碼的前提下 , 通過(guò)反編譯 , 反匯編 , 拿到 Smali 代碼 , 研究其產(chǎn)品的算法 , 實(shí)現(xiàn)途徑 ;接口分析 : 接入一個(gè)沒(méi)有源碼的第三方庫(kù) , 無(wú)法進(jìn)行調(diào)試
一.差異 我們?cè)谥溃贘avaScript中,有這樣一個(gè)運(yùn)算符 ">>>",代表無(wú)符號(hào)右移,我相信大多數(shù)人在JS逆向中都遇到過(guò)。然而,在Python中,沒(méi)有這樣的運(yùn)算符,也沒(méi)有對(duì)應(yīng)的方法可供調(diào)用,因此,需要自己編寫函數(shù)實(shí)現(xiàn)其功能。
猿人學(xué)爬蟲比賽第八題:《圖文點(diǎn)選》 地址: http://match.yuanrenxue.com/match/8 這種題和js沒(méi)什么關(guān)系,不過(guò)多描述了。
iv:620f38c8620f38c8 v: 'TPX1Cm7JNb419NS7+GYNvn2YUo2DQUxG6LoyujSBjNSSiW5vKX6BLXzSJcF9u4fx' 下面我們拿這些參數(shù)驗(yàn)證一下: const CryptoJS = require("crypto-js