- 博客(58)
- 资源 (1)
- 收藏
- 关注
原创 独家自研解密!2023年6月全网最新视频号操作方法
1.在观看视频的过程中,使用server进行抓包,当拦截到指定的数据时,将数据推送到本地的服务器处理2.本地服务器判断hls类型,如果是标准的hls,那么直接推送到m3u8批量下载器去处理下载任务3.如果是自定义的hls,那么就将任务推送到本地的下载器后台接管下载任务,下载完成后,会推送一个合并任务到m3u8批量下载器进行文件合并,最后自动关闭窗口4.如果是mpd类型,会调用N_m3u8DL-RE下载5.使用本地下载下载器的任务,下载的缓存文件是不会自动删除,需要合并完成后手动删除。
2023-06-06 00:18:05 2958 1
原创 猿人学安卓逆向对抗比赛(1-5题)
猿人学安卓逆向对抗比赛(1-5题)题号题目一java层加密二so层加密三so层加密带混淆四grpc五双向认证六设备指纹加密七quic八upx九tcp十tls第一题:java层加密不管三七二十一,上来先抓个包看看这是一个post请求,并且附带三个参数,其中一个是sign,那么第一题要分析的应该就是这个sign了,用jadx反编译apk,尝试搜索一下请求地址【/ap
2022-05-20 19:26:26 1888 2
原创 【JS逆向系列】某乎x96参数与jsvmp初体验
【JS逆向系列】某乎x96参数与jsvmp初体验js分析jsvmp分析第一种解决方案-补环境第二种解决方案-修改操作码第三种解决方案-算法还原参考文章样品网址:aHR0cHM6Ly93d3cuemhpaHUuY29tLw==js分析在搜索的时候,请求头中会存在一个x-zse-96的参数,这个参数是加密的,本篇文章主要分析这个参数是如何生成的直接在全局中搜索发现只有两处地方引用到,那么直接打上断点刷新此时发现参数已经生成,前面的【2.0_】是固定值,后面的【y】是前面的【O.signatur
2022-04-10 11:32:28 7999 3
原创 猿人学Web端爬虫攻防大赛第十题 与某数ast+jsdom方法
猿人学Web端爬虫攻防大赛第十题 与某数ast+jsdom方法参考文章:1.猿人学爬虫攻防赛 第10题2.某数和某5秒-反混淆动态注入调试的一种方案样品网址:https://match.yuanrenxue.com/match/10打开首页后直接就有5处混淆,第一处是某数套 jsjiami.com.v6,然后后面4处为obfuscator首先还原这一段jsjiamiv6的混淆,还原后的结果如下let yuanrenxue_36 = '';var yuanrenxue_59 = 968;f
2022-04-07 23:25:46 1990 1
原创 【JS逆向系列】某方数据获取,proto入门
【JS逆向系列】某方数据获取,proto入门样品网址:aHR0cHM6Ly93d3cud2FuZmFuZ2RhdGEuY29tLmNuL2luZGV4Lmh0bWw=打开网站后,随便搜索一个关键词,这里以【百度】为例,本次需要分析的是【SearchService.SearchService/search】这个接口这里可以看到,请求体不再是表单或者json,而是一堆类似乱码的东西,再看看响应体也是一堆乱码,有的人可能就会想,会不会是有加密呢?当然不排除这个可能。接着再看看请求头,其中有一行是【co
2022-03-27 17:26:14 3135 2
原创 ast框架一键还原某里140初体验
ast框架一键还原某里140初体验相关文献反混淆demo初体验源代码初步理解相关文献1.sml2h3/ast_tools: ast基础框架-基于babel2.AST基础知识:环境的搭建与babel库的安装3.某酷ckey签名生成算法系列文章反混淆demo初体验首先使用WebStorm从github项目上拉取项目到本地,项目地址为相关文献中的第一条。在使用方式中可以看到,需要先安装nodejs,以及一些依赖,然后就可以运行测试文件main.js。本机已经按照过nodejs了,就不再安装了,还没
2022-03-12 00:13:33 1836 3
原创 【JS逆向系列】某空气质量监测平台无限 debugger 与 python算法还原
【JS逆向系列】某空气质量监测平台无限 debugger 与 python算法还原1.前置阅读2.过反调试3.js分析4.代码逻辑改写1.前置阅读样品地址:aHR0cHM6Ly93d3cuYXFpc3R1ZHkuY24v本篇文章可能会省略某些过程,直接使用下面文章的结果,所以建议先阅读下面的文章。本篇文章也有与其他不一样的处理方法,以及单纯使用python来还原数据的加密和解密。1.某空气质量监测平台无限 debugger 以及数据动态加密分析2.Python 爬虫进阶必备 - 以 aqistud
2022-02-28 21:50:48 2104 2
原创 某芯片网站js反混淆分析与ast一键还原
某芯片网站js反混淆分析与ast一键还原样品网址:aHR0cHM6Ly93d3cudGkuY29t打开f12后打开网站,在主页源代码拉到最下面有一个文件路径都是随机英文的js文件,这次需要反混淆的就是这个js文件,先下载文件到本地格式化后发现代码非常混乱,难以阅读函数开始的时候发现是先调用了sX函数,手动调试后发现,这个是定义的0-9的10个数字,这个函数可以先进行还原还原出数值后,就可以对作用域内的这些数字的变量进行回填接着调用的就是gX函数,和上面的逻辑一模一样,先计算出二元运
2022-02-21 22:49:31 1165
原创 【JS逆向系列】某海关公示平台分析
【JS逆向系列】某海关公示平台分析1.样本地址2.反调试3.页面分析4.算法分析1.样本地址aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s2.反调试使用无痕窗口,打开f12后打开网页。发现自己在断点处停下了在调用堆栈网上找,这种格式的混淆就是使用的ob混淆,首先使用ast把【SwCaHu_p.js】和【menuManger.js】这两个文件进行
2022-02-13 22:56:20 2425 2
原创 某酷ckey签名生成算法系列--(五)调用js生成结果
某酷ckey签名生成算法系列--(五)调用js生成结果通过替换本地js后,继续在第一篇里面说到的this.uabModule处下一个断点。这次我们跟入到 this.uabModule.getUA 这个函数内部发现是调用【e(1, o)】得到的结果,o就是传入的参数,这里是undefined,那么参数都清楚了,看看函数内部做了什么整个函数非常非常之长,里面实际包含了多个函数,主要是通过第一个参数的数值,来判断具体执行的是哪一个函数。因为已经去除了控制流,现在就是繁琐的从上往下一步一步的分析数值是怎么
2022-01-10 22:10:51 1428 2
原创 ast自动扣webpack脚本实战
ast自动扣webpack脚本实战webpack是什么前置阅读webpack自动扣代码脚本实战内容webpack是什么webpack是一个现代 JavaScript 应用程序的静态模块打包器(module bundler),通俗来讲,我的理解就是把你在加解密过程中要调用的模块打包成为一个JS文件,然后引入它,自动展现出你要引入的资源。可能我这里说的不是很清楚,可以推荐一篇文章:https://www.cnblogs.com/Eeyhan/p/10584014.html前置阅读本文章主要是讲述脚本的
2022-01-07 00:25:07 6031 10
原创 某酷ckey签名生成算法系列--(四)ast代码字符串反混淆与回填
某酷ckey签名生成算法系列--(四)ast代码字符串反混淆与回填上一篇中,我们已经把控制流完全去掉了,但是存在的字符串混淆,依然阻挡了调试的脚本,本篇文章尝试对这部分进行还原,减少调试点击的次数最明显的形如上面图片中的代码,加密字符串En最终异或解密赋值给Ne,使用ast的话可以直接对其进行异或计算还原后简洁了一些,继续查看另外一种字符串混淆这里的操作如上图,通过w数组传入加密内容,解密,然后再取出,知道逻辑后,就可以使用ast去还原这部分计算这样就完成了字符串混淆的大部分还原了,继续查
2021-12-30 23:50:22 810
原创 node与python同时使用ast还原2021春节番外篇的JSFuck
node与python同时使用ast还原2021春节番外篇的JSFuck题目地址:【2021春节】解题领红包活动开始喽,解出就送论坛币!下载出js后,全部都是形如下面的符号,代码完全没有可读性([]+[])[([][[]]+[])[+!![]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!![]+!![]]+(![]+[])[+!!尝试直接使用node中的babel库进行还原这里提示超过了最大调用栈了,那么这种情况先想办法简化一点点代码,再使用babel库,可能就不会出现
2021-12-29 23:21:56 1307
原创 某酷ckey签名生成算法系列--(三)ast代码控制流平坦化
某酷ckey签名生成算法系列--(三)ast代码控制流平坦化观察三个switch的值分别是Ci、mi和Ai。而这三个值又因为li的确定而确定的。也就是说已知li的值,就可以分别计算出Ci、mi和Ai,就可以确定执行的是哪一条语句。那么反过来,如果已知Ci、mi和Ai三个值,也可以反向计算出li的值了。那么按照这个思路。就可以把多重的case的值计算出其对应最上一层的值,变成最简单的switch结构,形如下面******省略代码******for (var li = 16996; void 0 !=
2021-12-26 13:38:58 1381 6
原创 某酷ckey签名生成算法系列--(二)ast代码结构逻辑反混淆
某酷ckey签名生成算法系列--(二)ast代码结构逻辑反混淆首先格式化一下代码看看这里面的代码混淆的老母亲都不认得了。有多个switch,非常长的三元表达式,逗号表达式等等,使得即使手动单部调试,也非常的难以进行。那么这时就需要对源代码进行一些处理,使得它能够方便调试,同时更加容易阅读。此时就需要用到AST了,来对源代码进行反混淆,并且替换本地js进行调试,ast的相关说明文章1.《JavaScript AST其实很简单》一、相关基础知识与环境配置2.《JavaScript AST其实很简单》
2021-12-24 22:14:02 1226 2
原创 猿人学16题 webpack 快速修改调用
前面分析就不多讲了,比较简单,首先下载webpack.jshttps://match.yuanrenxue.com/static/match/match16/webpack.js第一步,首先在最前面添加jsdom的一些通用代码const jsdom=require("jsdom");const{JSDOM}=jsdom;const dom=new JSDOM("<html><head></head><body><p>hello word&l
2021-11-30 21:32:42 1382
原创 爱奇艺视频wasm转js分析,cmd5x算法脱离环境限制
爱奇艺视频wasm转js分析,cmd5x算法脱离环境限制1.js代码扣取2.ast反混淆,平坦流3.脱离环境与调用1.js代码扣取2.ast反混淆,平坦流3.脱离环境与调用
2021-11-23 11:16:12 2449 8
原创 某网站视频加密的wasm略谈(二)
某网站视频加密的wasm略谈(二)网页反录制第一种录制方式第二种录制方式网页端加密发展趋势对于视频的加密:对于代码的加密:网页反录制上一篇主要讲的是解密方向,那么这一篇主要讲的就是加密的方向。当逆向解密视频无法进行时,很多人就会选择最直接的方式:【录屏】。托管平台自然也会想到这一点,对反录制也做了不少的工作随着各家视频托管平台的更新,其重点且核心的加密逻辑都放在了key的二次加密,那么逆向的点就变成了如何将加密的key还原成真实的key。第一种录制方式通过最后都有一个共同点,就是都是使用MSE套件
2021-10-30 18:12:08 2757 2
原创 猿人学 web第二题混淆对抗 2021-10-18
在2021年10月18日,猿人学第二题的代码混淆进行了升级,因为之前已经扣过代码了,所以这次主要是做混淆的对抗首先获取一下反混淆前的代码 url = 'https://match.yuanrenxue.com/match/2' response = requests.get(url) with open('02.js', 'wb') as f: f.write(response.content[8:-9])主要分成六个部分序号作用1大
2021-10-19 20:58:30 1239 5
原创 某网站心跳包参数加密的wasm分析
某网站心跳包参数加密的wasm分析js层动态分析nodejs调用wasm与绕过dom环境检测IDA分析与python算法还原js层动态分析网站地址:aHR0cHM6Ly9saXZlLmJpbGliaWxpLmNvbS8=首先打开任意直播,然后进行抓包这里可以看到,s参数就是加密的,不多说,直接下个XHR断点这时s参数已经生成,发现有很多的异步,不要紧,一个一个调用堆栈往前找在找到到这个调用堆栈的时候,这个函数名称引起了我的注意,在这行下一个断点,然后继续让代码执行断点再次断下时,发现是
2021-08-02 22:13:34 1514 3
原创 某网站字幕加密的wasm分析
某网站字幕加密的wasm分析网站地址:aHR0cHM6Ly93d3cuaXEuY29tL3BsYXkvMmZhcWJkMTV1YWM=(需要【台】的ip)首先打开网址,f12 抓包开起来,播放视频后在过滤器中搜索【.xml】可以看到sub标签里面的字幕内容被加密了,先给字幕下一个xhr断点这里可以看到当字幕文件加载完成后,会执行t函数,跟进去这里可以看到对字幕文件进行简单的解析,还没开始进行解密,当解析完成后会执行changeSuccess函数,继续跟下去...
2021-06-18 22:56:38 3054
原创 颜亦解析分析-AST反混淆与nodejs调用
颜亦解析分析一、抓包并进行简单的静态分析二、网页断点动态分析三.扣取代码,使用python实现自动化请求一、抓包并进行简单的静态分析打开Fiddler,然后打开目标网址https://jsap.attakids.com/?url=https://v.qq.com/x/cover/mzc0020002ka95z/k0036081njj.html这里可以看到请求了https://jsap.attakids.com/Api.php这个接口,其中还需要10个请求的参数。接着继续看看主页的内容这里可以看
2021-05-31 21:59:54 1152
原创 Unidbg调用崔庆才app练习9题so计算token
Unidbg项目地址:https://github.com/zhkl0228/unidbg
2021-04-25 22:16:18 998 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人