逆向某会展


发送加密逆向 这里可以查看发送的拦截器函数,打断点后刷新页面: 在发送请求的拦截器函数里打断点,发现和发送参数里一样的 data 变量,找到处理 data 变量的两个步骤,分别打断点: 进入对应的函数查看,并打断点,其实到这里就可以发现发送参数的加密过程了:

网校登录


逻辑分析 请求数量 上面是登录时发的所有请求,可以看出有三个主要的: 获取时间(不知道干嘛的) 登录 获取验证码图片 登录 url:https://user.wangxiao.cn/apis//login/passwordLogin 请求头如下,主要看cookie,有两个比较可疑,其他是百度和微信的

逆向数位观察


https://www.swguancha.com/home/city 可以清除的看到这里的发送没有加密,接受有加密。 接收解密 有枣没枣打三棒子,直接找

逆向五矿


页面 url:https://ec.minmetals.com.cn/logonAction.do 逆向 这里抓包到几个请求,其中有个 public,这个点进去才也得猜公钥,或者结合后面的猜。然后有个 by-lx-page,这个显然就是数据了。 看到了 Promise.then,首先就要想到拦截器,

逆向艺恩数据库


url:https://www.endata.com.cn/BoxOffice/BO/Year/index.html JS 逆向 请求分析 请求头没啥特别的。 year:2025 MethodName:BoxOffice_GetYearInfoData 请求负载没有加密。 很明显响应是进过加密的。

逆向有道翻译


逆向 页面 URL:https://fanyi.youdao.com/index.html?keyfrom=baiduvipdc#/TextTranslate 翻译的内容不一样,sign 就不一样,还有 mysticTime 也不一样。由于还没有逆向,所以这里的 mysticTime 可以猜测是标准

CBA逆向


目标:球队的基础数据 url:https://www.cbaleague.com/data/#/teamMain?teamId=29115 加密效果如下: 找到解密算法 首先可以通过堆栈调用找到 send,然后找到 onreadystatechange,这里就是这一次请求应答的接受函数:

网易云逆向2


复现加密算法 上次说到根据调用栈找到从明文到密文的位置,如下图: 接下来就要准备开始复现这个加密过程,首先asrsea这个函数,点进去: function d(d, e, f, g) { var h = {} , i = a(16); return h.encText =

网易云逆向1


网易云音乐的 web 端播放音乐的 POST 请求是有 JS 加密的,本文的目的只找到加密的 JS 函数,下一篇文章再复现加密过程,使用爬虫爬取音乐。 在刷行页面之后,需要在 devtools 中找到请求媒体资源的 url。 这里的 weblog 应该是中国特色,会收集用的行为,以此为依据来给你推送