自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

码王吴彦祖的博客

年轻人,无所畏惧!

  • 博客(140)
  • 资源 (9)
  • 收藏
  • 关注

原创 利用PaddleOCR识别增值税发票平台验证码(开箱即用)

下面直接讲解利用paddleocr识别的思路,为什么使用paddleocr,因为paddle中集成了较好的ocr文字识别模型,开箱即用即可,废话不多说,剑指主题,识别思路步骤如下。

2023-05-25 21:50:21 2281 8

原创 如何训练创建一个聊天自动回复的微信机器人(一)

如何创建一个聊天自动回复的微信机器人(一)这里,本来打算用一个微信号来做机器人的,但是机器人有几个缺点1、如果任意一个人想使用机器人的话,那么必须添加机器人为好友才能使用测试2、基于微信识别异常微信号的自动检测,机器人很有可能被封号o(╥﹏╥)o3、现在想使用微信号做机器人的话,后端对接微信的方法大概有两种,一是使用网页版微信的API进行接入,不过现在网页版的微信已经封的差不多了,这种方法已经过时了,二是使用微信注入dll的方式来对接,不过这种方式也同样会受到微信的异常号自动检测,也会容易封号所

2021-02-22 14:19:53 5947 3

原创 树莓派4B 极简安装教程(通俗易懂)

树莓派4B 极简安装教程(通俗易懂)既然是极简,那么所需要的的工具也是极简:PS:这里树莓派使用笔记本电脑进行安装配置1、树莓派4B 主板2、8G以上tf卡3、读卡器4、typec 电源线5、网线6、笔记本电脑一台下面是成果1、tf卡写入系统用你的tf卡插入读卡器写入一个系统即可,这里自由选择你想要安装的系统树莓派镜像下载这两个或者镜像页面下面的的操作系统都可以,这两个是标准系统,黑色的NOOBS更推荐新手使用,下载好系统后使用烧录工具把系统烧录到tf卡里面就行,这里的烧录工具

2020-09-03 00:10:51 5840 2

原创 Centos7.5 服务器搭建Selenium 爬虫详细教程

Centos7.5 服务器搭建Selenium 爬虫详细教程测试成功时间2020.03.121.安装python我安装的是python3.6需要给服务器安装Python环境最新的EPEL 7仓库提供了Python3(python 3.6)的安装源,如果你使用CentOS7或更新的版本的系统你也可以按照下面的步骤很轻松的从EPEL仓库安装。安装最新版本的EPELsudo yum ins...

2020-03-12 00:35:05 1337

原创 从0搭建一个邮件服务器(用于邮件推送以及邮件群发业务)

本文讲述如何方便快捷搭建一个邮件服务器,由于本人论文以及实习公司需要,将会言简意赅的搭建一个邮件服务器来实现所需功能,以下是实现效果图

2020-02-13 01:57:49 8425 1

原创 某象验证码AC参数JS逆向下(目前418版本)

如上图,getMM参数是获取鼠标滑动的轨迹,获取PageX等参数再传给app参数,getMD参数是获取鼠标点击的逻辑。这个app方法将收集到的所有参数经过加密计算后赋值给ua,我们可以在这里打下断点,看下传过来的参数有哪些。在上文中,我们讲了,还原最终的代码之后,接下来解决ac参数的生成逻辑, 我们将还原之后的代码替换上去。加密的最后,落在sendTemp方法上,传过来的t也是一些环境,往上跟栈,发现逻辑其实就在这个位置。最后,将sid,x,y三个参数传入,也能得到一个很长的ac。

2024-04-11 17:43:41 39

原创 某象验证码AC参数JS逆向上(目前418版本)

因为之前定义了很多的变量,并在代码结构体中引用这些变量,导致变量非常的多,即使我们还原了字符串大数组后,阅读依然困难,所以这一步我们需要将引用的变量直接替换成之前已经定义好的值。除此之外,还涉及到其他混淆,例如return表达式混淆,十六进制等,最基本的混淆我不再一一赘述,大致原理都差不多,下面展示一下,最终还原的结果。跟进去之后,发现是混淆之后的,并且这里也只是单纯的return,说明,在前面就已经计算完成了,我们继续查找最初生成的位置。这里,虽然网站的js会变化,但我为了方便,我暂时先写死。

2024-04-11 17:30:02 127

原创 tianai行为验证码JS逆向

这里的id就是之前请求验证码的id,data就是我们需要破解的参数,继续回到之前加密的地方可以发现,加密还是同一个地方,只是这次多一次加密,加密的数据如下。接下来分析参数,backgroundImage是背景图片,是经过打乱之后的,templateImage是缺口图片,pos是还原的顺序。经测试,准确率还是蛮高的,接下来,回到网页中去查找发送参数,可以看到,发送参数比之前多了个id和data。请求拿到本地后,需要解决的参数有两个custom和ki,跟栈进去,寻找加密逻辑,发现是混淆代码。

2024-04-09 18:11:32 43

原创 某象最新旋转验证码角度还原

之前写过一篇文章,,但是这个文章对比现在官网已经过时了,用不了了,此篇文章用到的案例如下现在官网的案例图如下:可以看到,现在的背景图基本上只有一种类型了,对还原的要求需要做的更精细,之前会对圆图做一个去除绿色边缘的操作,现在已经行不通了,会影响到绿色的形状物体,降低还原的准确率,所以本文对新类型的验证码重新做了一个处理,下面看具体步骤。

2024-03-22 10:14:03 73

原创 某网乱序拼图验证码快速破解还原

注意,本文只提供学习的思路,严禁违反法律以及破坏信息系统等行为,本文只提供思路本文的验证码网址如下,使用base64解码获得数据集如下,每张图片会切割成四个部分,其中打乱两个拼图的顺序,需要经过鼠标拖动交换两个图片,还原成正常的图片经过代码还原后,效果如下:并且每张图片的还原速度只有几毫秒可以看到,还原几乎百分百准确,还原的方法很简单

2024-03-18 14:23:52 96

原创 某专利网瑞数逆向爬取

下面组装content、加密js,这里展示部分代码,需要补的环境有window、navigator、location、document、div等。由于现在网上涉及到需要瑞数的解决方案,这里使用补环境的方法解决,拿到最终cookie。注意,本文只提供学习的思路,严禁违反法律以及破坏信息系统等行为,本文只提供思路。注意,本文随时会删,如果涉及法律法规等私信我删除文章即可。本文的验证码网址如下,使用base64解码获得。使用cookie请求后拿到最终数据。打开控制台调试后,经典的瑞数反爬。

2024-03-15 10:45:02 351 2

原创 某商城网单旋验证码角度破解

注意,本文只提供学习的思路,严禁违反法律以及破坏信息系统等行为,本文只提供思路本文的验证码网址如下,使用base64解码获得本文使用opencv的方式实现,不涉及模型训练等AI产品,下面来看实战输入一串任意号码,点击查询后,会出来几种验证码类型,有点选,滑块,还有单旋,本文只介绍单旋验证码我们将背景图和滑块图采集一点放到本地,我这里采集了30张,用于测试最终算法的准确率其实还原正确滑块的角度思路很简单,核心围绕梯度计算来解决,下面来看具体步骤。

2024-03-14 16:15:34 791

原创 某泡招聘网js逆向爬取

加密参数有sign,nonce,还有ypsign和ypnonce, 但是经过测试后发现ypsign和ypnonce可以固定,大概没有校验或者固定的也能通过校验,接下来查找参数加密的位置,搜索sign发现出来的结果有很多,懒得查找,直接搜索yp-sign,结果就只有一个。发现用的是SHA256加密,加密的字符串u也由传参加上固定字符串组成,经过测试,加密是标准加密,没有经过魔改,传的参数也在前面能够找到,那么就很简单了,接下来,整理加密逻辑,写成js代码。目标接口是search,我们观察请求参数。

2024-03-12 14:55:09 70

原创 某阿系影城网爬虫JS逆向

打开网站,发起请求后,发现请求参数没有加密,请求头中疑似存在两个加密参数bx-ua和bx-umidtoken,经过重放请求后,发现bx-umidtoken没有验证,那么本次加密的目标就是bx-ua参数,通过全局搜索后,定位在如下位置。这里传递进来的e就是加密参数了,其中e是有umidtoken和ua组合而来,这里可以搜索ua进行查询,也可以搜索umidtoken进行查询,因为这两个参数在一块,再次搜索定位后,定位到如下位置。本次逆向目标网站如下,使用base64解码获得。补齐后,就能生成对应的ua参数。

2024-03-11 16:27:19 539 2

原创 某网站AST反混淆实战

来看一下整体js代码的混淆形式,由于混淆代码太多,大概9k多行,不好全部放上来,所以我截取了部分代码做参考,最后还原的结果压缩成6k多行,删除了3千行垃圾代码(由于安全考虑,本文只会放出部分截图做参数,本文只提供反混淆的一些思路)从上述混淆代码来看,混淆的形式包括:成员变量混淆、全局函数混淆、控制流平坦化、函数花指令、十六进制混淆、二项式混淆等等,我们根据整体js代码大概的混淆逻辑来做反混淆。1、还原十六进制字符串解混淆和二项式解混淆,方便后续还原成员变量混淆和全局字符串加密函数混淆。

2024-03-07 10:26:51 355

原创 AST混淆与解混淆笔记:逗号表达式混淆

本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码,后期可能会更新文章细节。本次就是将return语句增加改为逗号表达式,来混淆部分阅读逻辑。

2024-02-18 13:50:32 317

原创 某航空网站promise异步定位js逆向解析

针对这种请求,一般加密都是在请求拦截器中,通常定位到加密的有两种方式,找到响应拦截器,因为响应拦截器一般和请求拦截器在一块地方,第二种就是找到请求拦截器,这里就简单讲第一种方式。跳转到A函数之后, 发现就是用一些随机字符串和时间戳,以及一些固定加密参数去使用标准加密算法进行加密,因为加密代码没有任何混淆,所以,破解也很容易。加密其实也很简单,加密完成后,直接组装成python请求代码,成功拿到响应结果。并且上方这块就是请求拦截器了,也能找到加密的位置,加密的参数来自于A函数。

2024-02-02 11:10:44 980

原创 AST混淆与解混淆笔记:二项式转为花指令

本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码,后期可能会更新文章细节。

2024-02-02 10:53:26 229

原创 AST混淆与解混淆笔记:字符串访问改为数组混淆

本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码,后期可能会更新文章细节。

2024-02-01 10:39:43 373

原创 AST混淆与解混淆笔记:字符串常量加密

本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码,后期可能会更新文章细节。

2024-02-01 10:34:13 399

原创 AST混淆与解混淆笔记:数值常量加密

本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码。

2024-01-31 18:06:44 177

原创 AST混淆与解混淆笔记:改变对象属性访问方式

本文主要是作者记笔记为主,温故而知新,记录混淆和解混淆的代码。

2024-01-31 18:02:40 191

原创 某度网盘提取下载链接JS逆向分析(一)

本次目标网址如下,使用base64解码后获得链接提取码为:ly12本次逆向分析分为上下两篇文章说明,一为讲解如何从原链接通过逆向拿到下载链接,二为逆向登录拿到cookie,因为在获取下载链接的过程中,是要登录百度网盘的账号的,本文在讲解提取的过程中,登录后的cookies先固定死,只讲解最后拿到的百度网盘链接,后面再讲解逆向登录拿到cookie。

2024-01-22 09:52:27 748 4

原创 某侠网js逆向wasm解析

这就是本文需要解析的wasm文件,接着,我们寻找wasm文件的导入操作部分,全局搜索wasm,发现这个位置有通过fetch请求得到wasm文件。本文主要讲解wasm的解析,所以对其他参数不做逆向处理,本次由wasm加密的参数只有sign一个,我们跟栈查看源代码。从这里发现,sign由sign函数通过传入其他5个参数获得,我们查看sign函数。我们还原这段加载wasm的代码,并补齐then调用需要用到的Go这个类,js如下。打开网址,本次的目标是登录接口,如下图。发现,直接调用即可,完美解决sign值。

2024-01-16 18:15:09 784

原创 京东物流js逆向加密解析

ciphertext和data都在这里面,data就是encrytedData,这里用到的就是基础加密模块CryptoJs和JSEncrypt,从整体加密代码上来看,秘钥和填充向量分别是h,v,AES和RAS都用到了这两个向量,那么根据逻辑分析出服务器大致解密流程,将h和v经过RAS加密后为ciphertext,服务器接收到后,解密出h和v,用这个h和v去解密由AES加密的data字段,从而解密出所传参数。我们把整个请求curl复制下来查看接口加密参数,看一下本次需要破解哪些参数,如下。

2024-01-16 10:14:39 761

原创 蓝奏云获取下载链接js逆向

所以本质上,这里面没有js逆向的逻辑,只是请求的逻辑而已,python代码如下。第二个请求直接包含了第三次post请求所需要传的data参数。每个请求都包含下一次请求的信息,我们逐步分析请求。获取最终的下载链接需要经过三次请求获得,如下图。拿到最后的文件content,大小也是正确。

2024-01-12 18:11:59 902 6

原创 七麦数据js逆向(扣代码版)

这里使用的window.ooo加密方法,是需要把一大串变量抓下来,然后在后面补一下即可,当然也可以不抓一大堆变量,因为我懒的删多余变量了。最后这个e生成的位置,就是analysis参数,我们直接把代码扣下来放到本地,并还原一些混淆的字符串变量。本文目标地址如下,使用base64解码获得。最后,用python调用js成功生成数据。

2024-01-12 15:37:04 611

原创 七麦数据js逆向(补环境版)

其中最后一个文件就是加载器的位置,这里稍微补一下window环境即可运行,最后我将加载器导出为pengyuyan。本文目标地址如下,使用base64解码获得。

2024-01-12 15:31:37 727

原创 某mps政务网站jsl加速乐cookie逆向解析

开篇:加速乐其实算是比较好处理的逆向问题了,了解过的朋友都知道,其本身跟瑞数相似,都是设置cookie后才能成功,设置cookie的过程远比瑞数要简单的多,接下来我们看具体问题

2024-01-11 15:58:42 779

原创 使用ddddocr训练一键识别文字点选、图标点选验证码(不写一行代码训练,开箱即用)

当写上这个标题,你可能就知道,估计是又用上工具了,不然怎么可能自己不写个网络去训练呢,是的,本文的讲解目的,就是善于工具去更方便的完成我们的工具,众所周知,ddddocr提供了一键识别预测框的功能,即识别出所有文字和图标的位置,但是无法识别具体位置是哪个类别,所以本文主要讲解识别类型的简便训练用法。

2024-01-02 13:55:09 4606 4

原创 数美滑块验证码逆向分析(简单补环境版)

本期逆向地址如下,使用base64解码获得其实本文的做法和另一篇文章相似, 如果本文没有看懂,也可以去看看这篇文章本文不会从一开始一点点的去扣细节,只讲解大体逻辑。

2023-12-28 17:26:36 900

原创 某验第四代滑块逆向快速破解

本期地址如下,使用base64解码获得网址破解某验,某盾已经是司空见惯的事情了,网上也有很多资料查阅,但是大多数都是繁琐、冗长,本文以最直接快速理解的方法讲解,稍微认真一点看完文章,你至少能在半个小时内完成破解本文大致步骤如下:找到加密位置,导出加密函数,略微补点环境,封装加密函数。

2023-12-28 10:19:49 972

原创 某科网滑块登录逆向解析

滑块登录逆向最基本的步骤还是先确定两个请求,获得验证码请求和校验验证码请求,我们先来看获得验证码请求通过反复错误登录后,触发滑动验证码,刷新验证码,拿到get请求,如下:

2023-12-27 11:46:48 776

原创 某游戏网滑块逆向解析

分析该请求后,发现接口需要传的参数可以不传,也就是直接发送’https://authcode.51.com/authcode/slidecode’这个请求即可,我们将该请求抓到本地,本地执行后观察一下响应参数,如下。先来看获取验证码的请求,在经过多次请求抓包后,最后我们将目标锁定在slidecode这个接口上,无论是从接口名字上还是响应的参数上都很可疑。本期目标依然是滑块逆向的登录,我们在登录界面,任意输入账号密码之后,需要多输错几次,就会出现滑动图片验证码登录的模块。经过代码还原,验证猜测正确。

2023-12-27 11:17:44 1313

原创 yun片滑块逆向

接下来滑块轨迹,可以继续跟栈,去扣生成的代码,也可以自己模拟生成,这里经过多次断点分析后,发现第一个参数是x的移动距离,第二个参数是y的移动距离,而第三个参数是时间戳的变化,所以,大致模拟过程如下。可以发现,整个链接参数都在这里生成,跟参发现,cb为一个随机数,i和k由加密e数据而来,e则包含了浏览器的一些指纹信息,captchaId为一个固定参数,因此,只要分析cb,i,k参数即可。发现i是aes加密,i的秘钥和初始化向量也是一个16位的随机数,而k是rsa加密,其中k的公钥也能找到。

2023-12-26 21:04:09 1585

原创 某行 webpack 加密算法分析

我们任意找一个请求,这个应该是显示价格的请求,这里看到,发送的参数和返回的参数都是加密过的,也就是我们最后的请求需要加密发送后,再把返回的字符串解密最后才能得到结果,接下里,我们先搜索下关键词,看下是否有结果。可以发现,这里用到了JSEncrypt这个加密库,我们跟栈进去看,发现是rsa加密,公钥是固定不变的,x-rgn参数是一个时间戳,我们再次还原这段代码。发现这里也是用AES加密,使用的秘钥和发送请求的秘钥是一样的,这就好办了,加密发送出去,得到再回来解密,解密的js代码如下。

2023-12-11 15:06:16 564

原创 某翻译网站webpack 全扣js逆向法

本次的目标是某道翻译网站,相信各位爷应该明白,这次逆向的整体做法还是把webpack的内容全部抠出来,然后根据缺失的环境去补,把没有必要的环境去除掉,这次的解密逆向部分,我从试接口的角度看了下,只需要把接口中返回的加密内容解密出来即可,发送的接口请求参数中并不需要去逆向,好,接下来看解密步骤。光看解密的文本其实没有什么突破口,没有信息可供参考,那么我们还是从接口参数的角度去逆向,找到返回加密字符串后,最终解密的那个部分,看到如下参数后,笔者决定从sign参数入手。

2023-10-18 16:56:29 1117 3

原创 某Kr网站逆向webpack 全扣补环境法

通过搜索后,发现在一个js文件里有很多关于这个字段的搜索记录,我们都点进去看看,发现是很多接口都调用了这个字段,那我们直接搜索登录接口的url,找到这个字段,并在这里打个断点,如下图。接下来,就是扣代码的环节,为了方便,我们把全部的加载器代码和目标函数代码全部抠出来,加载器最上方定义一个ib,下面用ib来接收加载器,另存为getmobileno.js。今天来讲一个比较简单的webpack全扣的网站,因为隐私安全性,许多东西不便放出,这里直接先看加密接口吧,接口是一个手机号验证码登录的接口,如下。

2023-10-13 11:51:22 1317

原创 某网站小说CSS反爬实战分析

本次的目标是hongshu网的小说接口,我们进入官网随意找到一篇小说后,打开网络请求,分析接口

2023-09-14 14:54:21 2530 2

原创 Python 识别某验消消乐验证码

如果这一个九宫格是一张图片的话,我们将其分割成9个部分,然后每一格都将其标注为一个类别就行,或者直接从源码中拿到9张图片,最终的话,是转成一个二维矩阵进行识别,经过上图,我们转化的二维矩阵为。接下来,只需要用python写一个交换的算法识别就行。

2023-07-08 18:05:49 563

300个计算题样本,计算题验证码

300个计算题样本,计算题验证码

2022-06-09

6万数字英文随机生成干扰样本,含较强噪声

6万数字英文随机生成干扰样本,含较强噪声

2022-06-09

四位英文带干扰,四位随机英文数字带干扰验证码

四位英文带干扰,四位随机英文数字带干扰验证码

2022-06-09

46位验证码,共7中类型

46位验证码,共7中类型,共4000多张图片,全部已标注好,可以用来训练4,6位验证码的数据集,非常好用

2022-04-24

计算题数据集,共500张图片左右,已标注好,*号已用$号代替

一位数字加减乘法数据集,基本全覆盖所有已出现的可能

2022-04-24

滑块数据集已标注,单个背景图,共300张图片

滑块数据集已标注,单个背景图,共300张图片

2022-04-24

教育机构信息数据.rar

教育机构信息数据,内含主要城市的主要门店信息数据,所有数据总计8万条左右

2021-12-14

剧本杀所有城市门店数据.rar

剧本杀所有城市门店数据,包含22个城市,所有数据总计十万条

2021-12-14

VRoot491292.exe

requests_html 最新哭 render js渲染浏览器

2019-08-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除