12 2019 档案

摘要:1. http://www.yhz566.com/ 2. 登录加密 3. navigator = {}; var rng_psize = 256; var b64map = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 阅读全文
posted @ 2019-12-31 15:23 正态分个布 阅读(563) 评论(0) 推荐(0)
摘要:1. http://www.csti.cn/index.htm 2. 登录密码加密 3. 加密js: 1 var hexcase = 0; 2 var b64pad = ""; 3 var chrsz = 8; 4 function hex_md5(s) { 5 return binl2hex(co 阅读全文
posted @ 2019-12-31 11:14 正态分个布 阅读(345) 评论(0) 推荐(0)
摘要:1. 寻找加密js: 2. 结果: 3. execjs调用js即可。 阅读全文
posted @ 2019-12-30 09:36 正态分个布 阅读(305) 评论(0) 推荐(0)
摘要:1. url: https://weibo.com/ 2. target: 登录 3. 分析。由于需要填写验证码,本篇只分析破解用户名和密码加密部分,不做验证码识别。 3.1 老规矩,F12,随便输入一个帐号密码,点击登录,看看都发起了哪些请求。找到其中的post请求(一般登录都是post请求)。我 阅读全文
posted @ 2019-12-25 17:27 正态分个布 阅读(1183) 评论(0) 推荐(0)
摘要:1. url: https://store.steampowered.com/login/?redir=&redir_ssl=1 2. target: 登录 3. 分析 3.1 老样子,抓包,找js。 随便输入一个帐号密码,点击登录,看看发送了哪些请求。 一次登录,发送了两次请求,第一次的请求结果是 阅读全文
posted @ 2019-12-25 11:48 正态分个布 阅读(1769) 评论(1) 推荐(0)
摘要:1. url: https://notice.qb.com/detail?noticeId=256 2. target: 3. 分析: 3.1 打开网址,刷新页面,看看都发送了哪些请求。 看到了发送了一些Ajax请求,其中第一个就是我们需要的。下面就对这个请求进行剖析。 3.2 首先,它是一个pos 阅读全文
posted @ 2019-12-24 22:12 正态分个布 阅读(1430) 评论(0) 推荐(0)
摘要:1. url:http://www.300600900.cn/ 2. target: 3. 简单分析 偶然发现,这个网站的加密,和landChina加密一模一样,js函数的名字都一样。。。所以,只贴出一些代码,有兴趣可以参考: js加密(四)landChina 4. 代码: from afterWo 阅读全文
posted @ 2019-12-24 10:42 正态分个布 阅读(349) 评论(0) 推荐(1)
摘要:1. url:https://www.landchina.com/default.aspx?tabid=226 2. target: 3. 简单分析 3.1 打开fiddler和chorme无痕浏览器,访问目标网站,看看都加载了哪些请求。 可以看到,一共请求了3次,才获得最终我们想要的数据。 3.2 阅读全文
posted @ 2019-12-24 10:07 正态分个布 阅读(630) 评论(0) 推荐(0)
摘要:1. url: https://www.qimingpian.cn/finosda/project/pinvestment 2. target: 3. 简单分析 3.1 打开调试窗口,刷新页面,看看都有哪些请求,哪些跟所需数据有关。于是找到了如下: 两个ajax请求,他们都有一个加密的参数 “enc 阅读全文
posted @ 2019-12-23 14:23 正态分个布 阅读(623) 评论(0) 推荐(0)
摘要:时间原因直接上代码,有空再解释。 js代码: //var tm=new Array(1) //tm[0]=e; ////tm[1]="%u5e72%u82e5%u4f5c%u5de5%u884c%u6267%u9662%u6cd5%u6c11%u4eba%u4e8e%u5173%u9662%u6cd 阅读全文
posted @ 2019-12-22 20:50 正态分个布 阅读(1175) 评论(0) 推荐(0)
摘要:1. url:https://ac.scmor.com/ 2. target:如下链接 3. 过程分析: 3.1 打开chrome调试,进行元素分析。随便定位一个“现在访问” 3.2 链接不是直接挂在源码里,而是调用一个名为“visit”的js函数。下一步去找这个函数。 3.3 对资源全局搜索,找到 阅读全文
posted @ 2019-12-21 14:21 正态分个布 阅读(1177) 评论(0) 推荐(0)