建了一个tg群,专门放瑟图的,欢迎加入喵
点击这里访问 mmacg11 的 Telegram 频道
没有梯子?点击这里!
目标网站:aHR0cHM6Ly9hY2NvdW50LmFnaXNvLmNvbS8=最近在学ast解混淆(‘之前被某些站的各种混淆恶心到了…..’)看视频时正好碰到这个网站准备练下手解一半发现没混淆,想着来都来了,就把他逆完了,记录一下…
看了一下包,不出意外应该是rsa
偷个懒直接搜一下关键词,(准备hook stringify的 但不知道为啥没出数据。。。。)
发送请求后发现pw不是熟悉的e1083e,看了一下还是32位,应该是加盐后的md5
接着往上找初次加密位置
到这就很清晰了,用hi()试了一下又是熟悉的e1083e,_.$0就是盐值
拿到公钥后基本就可以还原加密代码了pd md5加密值,ts时间戳,剩下那个是固定值
const CryptoJS = require('crypto-js');_={}_.$0='Dum6SKK%jb'function Br(J) { return CryptoJS.MD5("".concat(_.$0).concat(J).concat(_ ...
玩到这里没绷住,😭😭😭😭晴小姐请跟我结婚!!没有你我可怎么活😭😭😭😭晴小姐请跟我结婚!!没有你我可怎么活😭😭😭😭晴小姐请跟我结婚!!没有你我可怎么活😭😭😭😭晴小姐请跟我结婚!!没有你我可怎么活😭😭😭😭晴小姐请跟我结婚!!没有你我可怎么活😭😭😭😭晴小姐请跟我结婚!!没有你我可怎么活😭😭😭😭晴小姐,我真的好爱你。😭😭😭😭😭😭晴小姐!!!!!🥵呜呜……💕💕各种状态的晴小姐都好可爱唔啊啊啊啊啊……🥵🤤🤤♡嘿嘿…🤤不管是什么样的晴小姐…💕🤤♡都♡好♡喜♡欢♡🤤💕嘿嘿……🥵啊//已经…♡完全变成晴小姐的形状了…♡🥰没有她就完全活不下去desu♡🥰晴小姐🥵晴小姐🥵晴小姐🥵晴小姐🥵晴小姐🥵今天干了什么不知道,因为我脑子里全都是晴小姐🥵💘脑子里…♡咕啾咕啾的…♡已经…♡被晴小姐塞满了呐…♡♡🥴💘晴小姐!!!!!🥵呜呜……💕💕各种状态的晴小姐都好可爱唔啊啊啊啊啊……🥵🤤🤤♡嘿嘿…🤤不管是什么样的晴小姐…💕🤤♡都♡好♡喜♡欢♡🤤💕嘿嘿……🥵啊/ ...
阿巴阿巴昨天爬完发现下载还要滑块……今天继续
这个包返回的是滑块与滑块图,当然是加密后的,解密还是昨天的方法还要滑快点,慢点就要超时。。。。滑动滑块位移值也是加密的,解密方法同上
成功会返回以上值,继续解密toke后面似乎是23位的时间戳,验证后也确实可以正常请求数据wtld就是图片id最终结果不过这个网站不登陆只能下5次,更换ua应该就能解决,或者上ip池
源码import requestsimport ddddocrimport hashlibimport base64from Crypto.Cipher import AESfrom Crypto.Util.Padding import pad, unpadimport reimport jsonimport osimport time#加密下载图片携带参数def get_data(r): j = "68zhehao20776519".encode('utf-8') q = "aa176b7519e84710".encode('utf-8' ...
阿巴阿巴最近找图片时无意发现发现了这个站,看了一下内容还不错,准备细细品尝的时候发现数据是加密的,于是开始逆向之旅。请求响应值都是加密的先对响应值进行分析直接hook parse进入该函数
然后我试试几个常见的关键词,然后就直接出来了 aes加密请求加密在下面,就是对”{"page":"1","sortType":3,"isSel":"true","rows":9,"isFavorites":false,"wpType":1}”加密,就不放出来了
最终效果
源码import requestsimport hashlibimport base64from Crypto.Cipher import AESfrom Crypto.Util.Padding import pad, unpaddef get_data(r): j = "68zhehao20776519".encode('utf-8 ...