会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
是四不是十
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
下一页
2022年2月17日
js逆向:企名片获取js加密后的数据
摘要: url:aHR0cHM6Ly93d3cucWltaW5ncGlhbi5jbi9maW5vc2RhL3Byb2plY3QvcGludmVzdG1lbnQ= 网站分析 1、抓下网页的包:找document和xhr请求,发现有两个xhr请求返回的是相同的一串字符串 加密值为encrypt_data,因此在
阅读全文
posted @ 2022-02-17 10:33 是四不是十
阅读(515)
评论(0)
推荐(0)
2022年1月13日
极验滑块js逆向破解
摘要: 这篇不讲图片的还原和滑动轨迹的模拟,直接分析js逆向加密点 1、首先滑动验证码查看请求,发现主要的参数为w,接下来本篇就围绕着w的生成 查看堆栈打断点,最后的第四个堆栈,找到加密点 由代码可以看出:w值为 h+u,h的生成又跟l的有关,最后w参数变为了分析三行代码 var u = r[$_CAGEe
阅读全文
posted @ 2022-01-13 23:17 是四不是十
阅读(2609)
评论(7)
推荐(0)
2021年12月31日
从chrome中获取cookie
摘要: import os import json import base64 import sqlite3 import shutil from datetime import datetime, timedelta import win32crypt # pip install pypiwin32 fr
阅读全文
posted @ 2021-12-31 17:28 是四不是十
阅读(724)
评论(0)
推荐(0)
os和csv相关的问题随手记
摘要: os模块获取当前路径 import os BASE_DIR = os.path.abspath(os.path.join(os.path.dirname(__file__), "..")) print(BASE_DIR) BASE_DIR = os.path.dirname(os.path.dirn
阅读全文
posted @ 2021-12-31 17:21 是四不是十
阅读(99)
评论(0)
推荐(0)
2021年12月8日
某乎搜索信息获取(x-zse-96)参数JS逆向破解
摘要: 网站:aHR0cHM6Ly93d3cuemhpaHUuY29tLw== 1、网页抓包分析,找到返回数据接口与加密参数 可以看到search_v3这个就是返回参数的接口,复制对应的cURL(base)到postman进行重新请求 通过重复测试可以知道只需要三个参数就能获取到数据(x-zse-96、x-
阅读全文
posted @ 2021-12-08 11:43 是四不是十
阅读(1255)
评论(0)
推荐(0)
2021年12月2日
小红书数美滑块验证码JS逆向破解
摘要: 数美滑块 最近看了看数美滑块,网上很多大佬都写过了,有很多心得,同时也发现了一些问题。那么我们就从头来搞一遍数美滑块,也算是结合众大佬的一个产出吧。 网址:https://www.ishumei.com/trial/captcha.html 1、首先进入网站抓包 请求register注册信息,我们能
阅读全文
posted @ 2021-12-02 19:22 是四不是十
阅读(3735)
评论(0)
推荐(0)
AES和DES使用python实现
摘要: AES加解密 import base64 如果没有这个模块,建议使用pycryptodomex from Crypto.Cipher import AES 密钥(key), 偏移量(vi) CBC模式加密 def AES_Encrypt(key, data): vi = 'Coooooooooooo
阅读全文
posted @ 2021-12-02 16:24 是四不是十
阅读(191)
评论(0)
推荐(0)
2021年11月21日
出租车驾驶员从业资格考试平台js逆向
摘要: 分析加密参数 网址:aHR0cHM6Ly90YXhpLmp0enl6Zy5vcmcuY24vQ1pDSlNZL0xFQVAvY3pjanN5L2h0bWwvcHVibGljUXVlcnkuaHRtbD9DT0xMQ0M9MjY5NDUwNzQ3OQ== 目的:获取数据:驾校名称、驾校地址、驾校负责人
阅读全文
posted @ 2021-11-21 22:59 是四不是十
阅读(378)
评论(0)
推荐(0)
2021年11月8日
公安部数据逆向获取-jsl加速乐
摘要: 仅供学习交流 网址:https://www.mps.gov.cn/n2254098/n4904352/ 1、首先分析一下网页数据,没有接口,单纯的请求网页返回值 可以看到cookie中有明显的jsl标识,因此判定为加速乐。 2、分析网站流程 打开无痕模式,键入url,查看cookie经过的变化,如果
阅读全文
posted @ 2021-11-08 23:13 是四不是十
阅读(762)
评论(6)
推荐(0)
初步使用frida
摘要: Frida配置 1、下载frida-server解压push到手机、增加可执行权限 adb push frida-server /data/local/tmp/ adb shell #管理员权限 su cd /data/local/tmp chmod 777 frida-server #加&表示后台
阅读全文
posted @ 2021-11-08 00:34 是四不是十
阅读(651)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
下一页
公告