关于非对称加密


关于非堆成加密 理论知识 非对称加密:加密和解密使用的不是同一个秘钥,数据被篡改的可能性非常低 注意: 加密的秘钥是可以公开给任何人的 -> 公钥 解密的秘钥是不能给任何人的 -> 私钥 公钥和私钥是一起生成的,一对,不能分开生成 网页端,逆向可能会看到的rsa加密逻辑: rsa的特征:10001/

网校登录


逻辑分析 请求数量 上面是登录时发的所有请求,可以看出有三个主要的: 获取时间(不知道干嘛的) 登录 获取验证码图片 登录 url:https://user.wangxiao.cn/apis//login/passwordLogin 请求头如下,主要看cookie,有两个比较可疑,其他是百度和微信的

逆向数位观察


https://www.swguancha.com/home/city 可以清除的看到这里的发送没有加密,接受有加密。 接收解密 有枣没枣打三棒子,直接找

逆向五矿


页面 url:https://ec.minmetals.com.cn/logonAction.do 逆向 这里抓包到几个请求,其中有个 public,这个点进去才也得猜公钥,或者结合后面的猜。然后有个 by-lx-page,这个显然就是数据了。 看到了 Promise.then,首先就要想到拦截器,

jquery特征


调用栈,很明显可以看到 jquery 的调用: 源码特征: Ajax: { PostAPI: function(e, t, r, a) { if (!e) return ""; var n = window.location.proto

分析axios


代码框架: var t = [o, undefined]; n = Promise.resolve(e); this.interceptors.request.forEach((function(e){ t.unshift(e.fulfilled, e.rejected) })), t =

关于混淆和OB混淆


JS 的混淆 普通混淆 var obj = { "name": "jiejie" } var func1 = function (){ // 这里将 s 混淆为asci码 return String.fromCharCode(115) + "trin"

逆向艺恩数据库


url:https://www.endata.com.cn/BoxOffice/BO/Year/index.html JS 逆向 请求分析 请求头没啥特别的。 year:2025 MethodName:BoxOffice_GetYearInfoData 请求负载没有加密。 很明显响应是进过加密的。

逆向有道翻译


逆向 页面 URL:https://fanyi.youdao.com/index.html?keyfrom=baiduvipdc#/TextTranslate 翻译的内容不一样,sign 就不一样,还有 mysticTime 也不一样。由于还没有逆向,所以这里的 mysticTime 可以猜测是标准

关于JS拦截器


JavaScript 中的拦截器(Interceptors)是一个强大的功能,它允许开发者在请求和响应的处理过程中插入自定义逻辑。以下是关于 JavaScript 拦截器的详细解释: 一、拦截器的概念 拦截器是一种设计模式,用于拦截并处理网络请求和响应的数据。在 JavaScript 中,拦截器通常