展开

关键词

Js逆向分析,某礼品代发网POST登陆Js逆向分析

第一步:错误账号登陆 想要分析数据,尤其是登陆参数,肯定是准备一个错误账号信息,测试,搞起! ? 手机号:13288888888 密码:asd123 第二步:登陆测试抓包简单分析数据 登陆测试,抓包获取相关参数,可以多测试登陆,简单分析数据! ? 第三步:分析解密逆向参数 关于 password 一般网站登陆密码的加密,没有特别设置的话,一般都是md5加密,通常使用的MD5就是会生成32位的和64位的不可逆的加密字符串! 2.获取到搜索结果,定位到js文件 ? ? 3.进入到js加密文件中 ? 4.老路子继续搜索参数名codeKey ? 5.获取到位置,分别查看分析 ? ? ? 6.工具栏js调试查看 ?

15810

爬虫 | JS逆向某验滑动加密分析

今天给大家来分析并还原某验的 JS 加密,做过爬虫的应该都知道遇到过这个验证码,如果你还没遇到以后你会碰到的相信我 话不多说,时间宝贵,进入正题! 点击进去,就能看到加密的 JS 文件,为便于分析将其保存到本地。 AST 还原 通过调试可以看到有大量的 unicode 格式的编码以及数组名称的混淆 ? ', code, (err)=>{}); 注意 jscode 就是之前扣下来的 JS 代码, 最后将还原后的代码写入到 decode_slide.js 文件中 接下来是混淆数组的还原。 观察调试代码,所有的数组都是基于 JS 文件中开头的大数组 KBBji.$_Co,同时将该数组赋值给很多变量,这些变量名都是随机生成的。 接下来上另一个神器 Reres, 它的作用是将请求映射到本地,即你可以用本地 JS 来代替远程 JS 文件。

60210
  • 广告
    关闭

    开发者专享福利,1988元优惠券限量发放

    带你体验博客、网盘相册搭建部署、视频渲染、模型训练及语音、文字识别等热门场景。云服务器低至65元/年,GPU15元起

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    爬虫|Js逆向某加速 cookie 加密分析

    在经过了三次请求之后,才得到正常的响应内容 第二次和第三次请求中的 cookie 都带上了 __jsl_clearance 且第二次与第三次的值也不相同 所以这两次返回的内容对 cookie 作了设置,我们来分析分析 先来看第一次返回的 JS 代码 <script>document.cookie=('_')+('_')+('j')+('s')+('l')+('_')+('c')+('l')+('e')+('a 这个很简单,可以看到这个第一次生成的 cookie 加入到了第二请求的 headers 里面 再来看第二次请求生成的 JS 代码 经过一定的混淆,我们借助还原工具直接还原 混淆还原工具:http://tool.yuanrenxue.com

    51730

    JS逆向分析“攒经验”项目之某交易所Sign加密参数逆向分析

    这次出的系列是《轻JS逆向分析“攒经验”项目》,之所以是“轻”,也表明这些案例并不复杂,也是为了多给大家练手,“攒经验”用的。 这篇文章是公众号《云爬虫技术研究笔记》的《JS逆向分析“攒经验”项目》的第一篇:《某交易所Sign加密参数逆向分析》 《JS逆向分析“攒经验”项目》的相关代码在代码库 https://github.com 可以看到,程序输出的值和原始值是一样的,现在我们再测试对方的网站也是可以直接访问到的,证明我们已经完成了整个加密参数的逆向分析。 3. 我们简单的来复盘下这次的分析流程,我们通过几个关键点来回忆下: 加密参数在请求中的位置(消息头Header/消息体Body等等) 用什么方法下断点 如何寻找进一步下断点的地方 调试分析+重写JS 通过以上几点我们能够很明确的理清这次分析的整个思路 ,也为我们之后再遇到类似的Header请求头参数加密提供了一丝丝“经验”,这次算是个简单的“攒经验”项目,大家还有类似的“轻JS逆向分析”的案例可以给我提供,我也会再去发掘类似的案例给大家来分析分析

    36420

    爬虫 | Js逆向某市场监督平台加密分析

    大家好,我是村长~~ 在做爬虫逆向中,我们绝大多数遇到的都是请求参数或者cookie加密之类的分析 今天给大家分享一个不一样的,属于响应数据response的加密 话不多说,网站地址如下: aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk = 分析 response加密意味着,你抓包后拿到的响应不是我们平常看到的json或者html数据 而是一大串字符串,比如该网站的数据返回 ? 其实既然网页上面返回了真实的数据 那么它一定有一个解密的过程,所以我们要做的就是找到解密的Js代码 这是一个 xhr 请求,和之前一样下 xhr 断点,不会的可以看看前面的文章 ? 熟悉的味道,这不就是AES解密吗 验证 对于这种加密,直接套用 crypto-js 模块即可,不用费时去扣代码 找到几个关键的参数: 密钥 key,也就是图片中的 f = d.a.enc.Utf8.parse ") 密钥偏移量iv, 也就是图片中的 d.a.enc.Utf8.parse("0123456789ABCDEF") 完整代码如下: const CryptoJS = require('crypto-js

    40740

    JS逆向 | 助力新手 , 两个JS逆向喂饭教程

    所以我这次准备了两个比较简单的练手加密,从分析到复写加密一步一步截图, 我就不信这样你还学不会! 加密一 ? var token = md5(String(page) + String(num) + String(timestamp)); 这段代码我们可以用 js 实现也可以用 python。 分析请求 这次要分析的网站不同上一个的是,这次网站使用的是 cookie 加密, cookie 的有效期过了之后就会返回一段 js 。 ? 使用有效的 cookie 请求我们需要的数据就在返回的网页中,所以我们只要解决这段 js 就好了。 ? 分析加密 把返回的 js 复制到编辑器里格式化,可以看到代码分为两个部分: 参数定义部分: ? 到这里加密就分析结束了,获取全部代码,请后台回复「JS逆向」 加密二,完。

    2.6K50

    JS逆向 | 助力新手 , 两个JS逆向喂饭教程

    所以我这次准备了两个比较简单的练手加密,从分析到复写加密一步一步截图, 我就不信这样你还学不会! ? 加密一 ? var token = md5(String(page) + String(num) + String(timestamp)); 这段代码我们可以用 js 实现也可以用 python。 ? 分析请求 这次要分析的网站不同上一个的是,这次网站使用的是 cookie 加密, cookie 的有效期过了之后就会返回一段 js 。 ? 使用有效的 cookie 请求我们需要的数据就在返回的网页中,所以我们只要解决这段 js 就好了。 ? 分析加密 把返回的 js 复制到编辑器里格式化,可以看到代码分为两个部分: 参数定义部分: ? 到这里加密就分析结束了,获取全部代码,请加我微信回复「JS逆向

    40320

    JS逆向:D象滑动验证码加密分析

    前言 好久没发文章了,最近一直在忙工作和一些零零散散的事,逆向碰的比较少。。也是没什么素材,毕竟我已经码前端有一段时间了~~这次就带来个D象的简单分析吧。ding象、shu美、ji验、yi盾等等。。 在浏览器中,加载JS代码是不受跨域限制的,所以也就有了jsonp这种钻空子的跨域方式。但是这里是一个标准的JS,为什么会出现这个问题? 反正js已经被我们反混淆了,直接搜ua就好了。 这次就到这里了,后面分析的有点毛草,没有每一行都细看,这些监听都是一个套路,补对东西就可以了,细心调试,不行就hook,还不行每个生成ua的地方都插桩。目前看D象的JS难度还好。 本文分析过程仅供学习交流,并无任何个人以及商业或其他用途。如有不慎侵权,请联系我删除。

    23120

    【准备篇】js逆向分析破解之学习准备

    最近在公众号后台收到很多私信说,想学习js逆向分析,那么我就选了三个翻译网站案例,这些算是js破解里面的入门级的,不太难但是可以让你掌握方法,以后慢慢深入。 Performance(性能面板) 如何查看性能 分析运行时性能 诊断强制的同步布局 Note: 在 Chrome 57 之后时间线面板更名为性能面板。 Memory(内存面板) JavaScript CPU 分析器 内存堆区分析器 Note: 在 Chrome 57 之后分析面板更名为内存面板。 Sources面板 你可以在这个面板里面调试你的JS代码,也可以在工作区打开你的本地文件 调试JS代码 你可以点击JS代码块前面的数字外来设置断点,如果当前代码是经过压缩的话,可以点击下方的花括号{}来增强可读性 这里推荐一篇文章【谷歌浏览器开发调试工具中Sources面板 js调试等 完全介绍】 Network面板 概述 Network面板可以记录页面上的网络请求的详情信息,从发起网页页面请求Request后分析

    3.5K62

    JS 逆向百例」cnki 学术翻译 AES 加密分析

    = 逆向参数:Request Payload:words: "kufhG_UJw_k3Sfr3j0BLAA==" 逆向过程 本期逆向素材来源于K哥爬虫交流群里某位群友的求助,目标是 cnki 学术翻译, 粉丝想实现两个功能:1、突破英文1000个字符的限制;2、逆向加密过程。 translateType,那么就可以直接搜索 translateType,因为这两个参数一般都是挨着的,当然也可以使用 XHR 断点的方式来找,只不过麻烦一些,搜索结果都在 app.9fb42bb0.js 模块来实现就 OK 了,JavaScript 代码如下: // 引用 crypto-js 加密模块 var CryptoJS = require('crypto-js') function s(t) ', 'r', encoding='utf-8') as f: cnki_js = f.read() encrypted_word = execjs.compile(cnki_js

    17930

    记换换回收一个js逆向分析

    随着现在对数据的重视程度越来越高,现在各大网站都加强了反爬技术,比如本文中js加密 url地址:https://www.huanhuanhuishou.com/gujia/22201.html ? 需要爬取的数据是最高的回收价格:14760 经过分析这个数据是ajax发送请求getEvaluateData? 上面的这个jsonCall,封装了ajax请求的方法,将这个文件中对应的js方法拷贝到huanhuan.js中,通过execjs调用node的v8引擎(提前安装node),执行js的代码 ?

    21720

    逆向分析

    Ollvm 0x01 Ollvm介绍 OLLVM(Obfuscator-LLVM)是瑞士西北应用科技大学安全实验室于2010年6月份发起的一个项目,该项目旨在提供一套开源的针对LLVM的代码混淆工具,以增加逆向工程的难度 指令替换 :这个模式主要通过使用更复杂的指令序列来替换一些标准的二元运算符,从而增加逆向的难度。 控制流伪造 :这个模式主要是会在一个简单的运算中外包好几层if-else的判断,从而增加逆向的难度。

    80310

    JS 逆向百例】有道翻译接口参数逆向

    bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, version、keyfrom:固定值; action:实时翻译 FY_BY_REALTlME、手动点击翻译 FY_BY_CLICKBUTTION; salt、sign、bv 的值每次会改变,需要进一步分析 [ece59bcbdc6ee1b23a6915a016bbfe86.png] 参数逆向 salt、sign、bv 三个加密参数,全局搜索任意一个,搜索结果比较多,依次对比,可以发现 fanyi.min.js t, salt: i, sign: n.md5("fanyideskweb" + e + i + "Y2FYu%TNSbMCxc3t2u^XT") } }; 分析这段关键加密代码 ,使用 nodejs 里面的加密模块 CryptoJS 来进行 MD5 加密,改写 JS 如下: // 引用 crypto-js 加密模块 var CryptoJS = require('crypto-js

    15210

    一.什么是逆向分析逆向分析基础及经典扫雷游戏逆向

    第一篇文章先带领大家学习什么是逆向分析,然后详细讲解逆向分析的典型应用,接着通过OllyDbg工具逆向分析经典的游戏扫雷,再通过Cheat Engine工具复制内存地址获取,实现一个自动扫雷程序。 基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,加油~ 文章目录 一.什么是逆向分析 1.逆向工程 2.逆向分析的典型应用 二.扫雷游戏逆向分析 1.游戏介绍 2.OllyDbg动态分析 三 ---- 2.逆向分析的典型应用 软件逆向有很多实现办法达到我们的目标,典型的应用包括软件工程、网络安全、司法取证、商业保护等。 ? 逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 ---- 二.扫雷游戏逆向分析 1.游戏介绍 下面通过扫雷游戏进行逆向分析讲解。 一.什么是逆向分析 1.逆向工程 2.逆向分析的典型应用 二.扫雷游戏逆向分析 1.游戏介绍 2.OllyDbg动态分析 三.扫雷游戏检测工具 1.Cheat Engine确定起始位置 2.Cheat

    85310

    一.什么是逆向分析逆向分析应用及经典扫雷游戏逆向

    第一篇文章先带领大家学习什么是逆向分析,然后详细讲解逆向分析的典型应用,接着通过OllyDbg工具逆向分析经典的游戏扫雷,再通过Cheat Engine工具复制内存地址获取,实现一个自动扫雷程序。 逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用 二.扫雷游戏逆向分析 1.游戏介绍 下面通过扫雷游戏进行逆向分析讲解。 一.什么是逆向分析 1.逆向工程 2.逆向分析的典型应用 二.扫雷游戏逆向分析 1.游戏介绍 2.OllyDbg动态分析 三.扫雷游戏检测工具 1.Cheat Engine确定起始位置 2.Cheat

    29920

    Js 逆向进阶 | 浅谈 Js 代码保护

    看了他们这个说明可能以上两个功能相对比较吸引人: 因为加密和压缩这种太容易被人分析了,原理比较简单; 控制流混淆对于逻辑的处理能够增大分析难度,原理上其实就是分析js得到语法树,通过操控语法树,比如对于 vmp 最强的,这种方案其实也是很好理解的,比如对于一个js代码来说,我们只用js操作写一个基于栈的解释器,然后对于本身要保护的js进行虚拟化,定义一堆自定义操作,这个时候其实还是比较弱,因为全部是 js 写的暴漏在攻击者面前; 第二阶段: 这个时候的一个大致的想法是我们可以把虚拟机解释器这部分用C/c++来实现,通过Emscripten 处理为webasembly,这个时候的分析难度就会增加很多, 结合服务端针对多样性来增加难度; 5.做移动安全代码保护的传统厂商们 这里就不评论分析了,因为他们可能重点在APP相关的dex、so以及手游相关的文件上;6.其他 像其他的一些大厂比如阿里这种肯定做了jsVMP 总结 对于 js 这种语言来说,由于语言本身的特殊性,一定的保护是非常必要的,再结合浏览器本身的发展,为了性能会在编译上做处理,引入本地层的东西,比如谷歌的 V8 ,火狐的 asm.js 在安全性上:业务上更多的结合服务端动态特性以及客户端强大的静态代码保护的设计会达到一个比较好的效果

    2.3K20

    人均瑞数系列,瑞数 4 代 JS 逆向分析

    瑞数 Botgate 多用于政企、金融、运营商行业,曾一度被视为反爬天花板,随着近年来逆向大佬越来越多,相关的逆向文章也层出不穷,真正到了人均瑞数的时代了,这里也感谢诸如 Nanda、懒神等逆向大佬,揭开了瑞数神秘的面纱 过瑞数的方法基本上有以下几种:自动化工具(要隐藏特征值)、RPC 远程调用、JS 逆向(硬扣代码和补环境),本文介绍的是 JS 逆向硬扣代码,尽可能多的介绍各种细节。 这些问题我们在分析 JS 的时候可以找到答案),比如:FSSBBIl1UgzbN7N80T=37Na97B.nWX3.... 在后续逆向分析中再详细介绍),示例如下:3 代:_$aW = _$c6[_$l6()](_$wc, _$mo);,_$c6 实际上是 eval,_$l6() 实际上是 call;图片4 代:ret = 脚本的第一条语句时断下,第二个表示 JS 因为内容安全政策而被屏蔽时断下,一般选择第一个就可以了,如下图所示:图片文件结构与逻辑想要后续分析 Cookie 的生成,我们不得不要观察一下 202 页面的代码

    29620

    JS逆向之国航登录

    分享另一个破解JS登录的案例 抓包 网站如下:http://www.airchina.com.cn/www/jsp/userManager/login.jsp 下面是登录的抓包: ? 因为 JS 代码一般是根据输入框的 id 标签取相应的值,然后做加密! ? id标签 搜索结果如下: ? 结果 猜测应该是 RSA 加密! 分析 在加密的位置打上断点,重新发请求: ? 点击该函数进入,可以发现 RSAUtils 的定义及其相应的函数都在这个 JS 文件中,直接一把梭,将该文件中的 JS 代码全部复制下来吧: ? 所以也将bodyRSA 函数对应的的 JS 代码复制下来。最终本地 JS 文件内容如下: ? 最后,自己写个 JS 函数,执行一下,并和抓包的数据进行对比验证结果: ? 总结 可以看到在流程当中比较重要的地方就是: 1.找规律,寻找这些数据的加密规则 2.调试 JS,使用浏览器或者在本地进行调试 3.模拟数据,将这些数据通过代码模拟生成,然后加入到数据当中

    34960

    初探js逆向「建议收藏」

    转载自 三尾先生 博客 初探js逆向 在开始之前想先说下阅读完三尾先生这篇文章的一点个人理解,文章写得挺好的,很值得新手学习了解,首先谈下逆向激活成功教程思路 1.需要逆向的时候一般是遇到了加密问题 而请求参数的加密一般就需要反复断点了,先断点到加密完成(即ajax发送参数值)然后再反复断点一步一步的往上推直到原始参数的传参; (下面就是三尾先生 初探js逆向的原文了,很值得阅读了解练手) 前言 js逆向是让爬虫萌新们比较头疼的一块领域,因为市面上大部分的爬虫书籍等教程都未涉及这方面知识,需要爬取用js加密的网站时常常无从下手,只能使用selenium等自动化框架来模拟人工点击。 但这种方式往往效率低下,所以本文将以企名片这个网站为例,带大家初探js逆向。 然而,找到解密函数后,我们要做的不是去分析它函数内部做了什么,虽然可以研究它的解密算法然后用Python重写,但这样太复杂且没必要。

    7630

    JS逆向之漫画柜

    这次文章是补之前文章提到的eval加密 之前简单介绍了常见的JS混淆:JS逆向常见混淆总结 里面提到的第一种混淆就是这次要分析的主角,这里分析的网站是「漫画柜」 查看请求 打开控制台,随意点击一本漫画 第二种就是按照之前的文章提到的分析流程,我们分析一遍,虽然麻烦点会走弯路但是适合新手: 没有看过的朋友可以点击下面的文章链接回顾一下:实战案例浅析JS加密 - 基础总结篇 先搜索一下关键字,这里加密的参数是 果然有点东西,我们点进第一个文件,搜索下有多少和cid这个参数相关搜索项,检索之后有18项相关,通过分析代码,很快我们定位到下图的代码,打上断点重新加载看看是否能进入我们的断点位置: ? x73\x70\x6c\x69\x63']('\x7c'), 0, {})) 解密过程 我们来捋一捋整个过程,首先网站加载页面,执行了这段eval,解密了参数里的一堆密文,之后根据参数请求具体内容,那我们逆向只要拿到页面的代码 JS逆向是细致活,需要大胆假设,小心求证,耐心调试,同时在逆向过程中卡住了需要求助的时候也不要不好意思。把自己思考的结果、遇到的问题描述清楚附上小小的红包和大佬聊聊,会有意想不到的惊喜。 共勉~

    1.1K30

    扫码关注腾讯云开发者

    领取腾讯云代金券