首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

JS逆向之猪场

今天我们要抓取的是猪场游收藏总榜的信息。 ? 下图是收藏榜总榜的部分商品,一看这金额???果然是有钱人玩的游戏啊,到底是什么样的属性能让其价值连城?...鼠标放到装备图标上,我们可以看到装备的详细信息,那么如何抓取下来呢? ?...看来解密的源头应该在这个js文件中,也就是util.js。我们打开这个js文件来进行分析。 打上断点之后发现这个decode_desc指的就是g函数 ? 那么g函数是什么样的呢? ?...从头逐步执行js代码,与此同时观察传入的值 ? 具体的js也可以用python改写,但由于逻辑不够直观,可以利用execjs库执行js代码。...需要利用js调试工具WebStorm,改写部分js代码,可以把其用十六进制表示的字母转换过来,写成直观的函数。

84210

云Music——JS破解全过程

把服务的js文件下载下来,然后在本地浏览器执行。先找到之前抓包文件的Initiator,直接打开这个JS文件,复制,然后再在python里创建JS文件,然后粘贴,然后格式化。...里面的JS函数是难以阅读的形式,所以从简单的地方入手。...这里,切入点就是enSecKey,因为无论在里面如何修改,最终出口一定是含有params和enSecKey名字的参数,我们切到下面这个enSecKey位置,有个data关键字,里面正好是params,和...如果继续研究下去,有两种发展思路,一个是阅读JS,破解JS加密重构Python代码。这个难度非常大。...然后打开小叶壶,对着这个core的JS文件,右键,最下面有个Map Local,点开弹出这个界面,把我们修改好的JS文件更改进去,确定。

1.3K20

JS 逆向百例】如何跟栈调试? e 网通 AES 加密分析

[JbP4zaS2TxU6Rkd.png] 关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶、JS/安卓逆向等技术干货!...逆向目标 目标: e 网通登录接口 主页:aHR0cHM6Ly93ZWIuZXd0MzYwLmNvbS9yZWdpc3Rlci8jL2xvZ2lu 接口:aHR0cHM6Ly9nYXRld2F5LmV3dDM2MC5jb20vYXBpL2F1dGhjZW50ZXIvdjIvb2F1dGgvbG9naW4vYWNjb3VudA...3976F10977FC65F9CB967AEF79E508BD Request Payload:password: "A7428361DEF118911783F446A129FFCE" 逆向过程 抓包分析 来到...password 是明文密码经过加密后得到的值,如果尝试直接去搜索的话,会发现出来的值非常非常多,要想找到准确的值难度巨大: [04.png] 可以看到这条请求是 XHR 请求,本次我们使用 XHR 断点的方法来定位具体的加密位置...,通过本次案例,我们来学习一下具体是如何跟进调用栈、如何通过上下文来定位具体的加密位置。

95130

JS逆向之视频网站登录

很久没更新JS逆向方面的文章了,一个原因是因为最近爬虫这方面管的比较严,相信大家都看过很多违法的案例了,就不细说了。另一个原因是我换坑了,现在的工作内容基本上和爬虫不相关了。...进入正题… 开搞 今天的登录是 果TV 网站,网站地址自行度娘吧~~先抓包看下究竟是何方妖怪 ? 抓包 这么长一大串,啥加密啊,看不出来了。你看出来了?那你就?比了…接下来要怎么办?定位加密!...根据 pwd 搜出来只有一个 JS 文件,八九不离十就是它了。点进去 ? 加密 真好!都在一个文件里面,这加密简单啊,一锅端!关键就是 honey.encodePassword() 这个函数了。...获取加密后结果部分 def get_pwd(s): js_path = "login.js" with open(js_path, 'r', encoding="utf-8") as...f: js_content = f.read() ctx = execjs.compile(js_content) new_pwd = ctx.call(

1.7K20

爬虫 | JS逆向验滑动加密分析

今天给大家来分析并还原验的 JS 加密,做过爬虫的应该都知道遇到过这个验证码,如果你还没遇到以后你会碰到的相信我 话不多说,时间宝贵,进入正题!...抓包 进入官网,点击选择今天的主题滑动验证,其他验证类型的加密大同小异,只要你掌握了下面的方法! ? 点击按钮抓包,随意拖动一下,请求数据包如下 ?...传统解决方法是在浏览器 console 端输入就能看到它的庐山真面目,但是这种方法太麻烦了,接下来我们用 AST 来将其还原!...', code, (err)=>{}); 注意 jscode 就是之前扣下来的 JS 代码, 最后将还原后的代码写入到 decode_slide.js 文件中 接下来是混淆数组的还原。...接下来上另一个神器 Reres, 它的作用是将请求映射到本地,即你可以用本地 JS 来代替远程 JS 文件。

3.2K10

动态js加密cookie网站爬虫记录

,bootstrap.js是动态变化,而且加密混淆过的。...爬虫的难度 相比其他网站,该网站爬虫的难度在于每次访问需要带上所需的动态cookie,但是脱离了浏览器环境,产生cookie的js代码无法执行,而且js代码也是动态变化的,所以无法只在js环境里面执行一次代码...但是随之而来的问题是,动态js代码中引用了window,document这样的浏览器环境中才有的全局变量。goja已经无法满足动态js的执行,到这里有一个解决办法就是使用chromedp库。...= nil {        log.Fatal(err)    }    fmt.Println(cookieBase + res)} 无论如何,问题的关键是明确的,在于获取动态cookie。...chrome加密cookie在不同平台上的加密方法不同, Windows下加密采用DPAPI。 zellyn/kooky 有封装好的直接获得所需cookie的方法

4K00

JS逆向】麻将游戏数据生成JS加密逆向分析探索!

游戏站麻将数据逆向,该页面数据在网页源码中无法找到,源码上没有,网页调试是存在数据的,数据是js文件驱动生成,需要JS加密逆向分析,逆向思路和方法知道借鉴和参考,可以说本篇是步步踩坑!...建议:JS逆向,JS基础是关键,JS基础语法学习一定不要落下! 踩坑的根本原因在于:仅仅扣取JS代码是不行的,得会调试代码,能够修改代码,对于JS代码运行报错能够进行基本的处理和修改,使其正常运行!...原理: 一个JavaScript 语法,如需从 JavaScript 访问某个 HTML 元素,可以使用 document.getElementById(id) 方法,这个 id 就是某个 HTML 元素的属性...可看到部分数据生成 8.继续下一行调试,验证,这里就考验js阅读能力了 9.经过对比打印输出验证,g就是我们要获取的值,运行输出g值即可 10.抠出js代码,并修改调试 由于关联函数多,基本上都可以全部抠出再进行修改...: document is not defined 这里如果不懂js调试运行,主要是处理报错的能力,坑是没办法填了!

14710

如何更改伪元素的样式

在前端开发中我们会经常用到伪元素,有时候需要通过js来修改伪元素的样式,那么有哪几种方式来修改伪元素的样式呢?...1、通过伪元素添加的内容不能被选中 2、伪元素添加的内容不会出现在DOM中,仅仅是在CSS渲染层中加入,所以不能直接通过js来获取 3、只能通过修改样式表的方式来修改伪元素。...red"> id <script src="http://libs.baidu.com/jquery/2.0.0/jquery.min.<em>js</em>...}) 第二种方式和第三种方式基本是一样的,我不推荐这两种方式,我更倾向于第一种方式,修改伪元素的样式,建议使用通过更换class来修改样式的<em>方法</em>...以上便是通过<em>js</em>修改伪元素样式的<em>方法</em>,希望对你有所帮助。

9.1K11
领券