datadome的粗略分析 默认分类 闲来无事了看了下之前搞得datadome,更新频率很快,废话不多说,直接撸。 先ast还原一版本,跟调用栈找到函数入口,箭头所指就是captchaEncodePayload生成的地方。 继续a函数往上跟跳到这个位置,发现这个a函数在_a函数的返回数组里,我们直接把他全干下来。 var _a = fu
python实现随机iv的AES,CBC模式 默认分类 在js逆向遇到AES,CBC模式加密并没有带iv而是每次随机生成的iv,python带的库没有相关实现,不能实现解密,故记录一下python相关实现: import os from Crypto.Cipher import AES import base64 import hashlib de
ios使用frida-rpc 默认分类 ios应用使用frida实现rpc,server端: const express = require('express'); const frida = require('frida'); const app = express(); const port = 3000; // 使用 bodyPa
百度地图坐标转换 默认分类 百度地图API返回的坐标和gps坐标不一样的,需要转换,百度api返回的坐标如下:转换代码如下: var Ob = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="; function Pb(a) { v
滴滴打车参数wsgsig 默认分类 wsgsig是由sig通过自定义base64_map的编码得到,sig是通过url提交的参数和一个固定字符MD5得到,不啰嗦直接放代码: import hashlib import time from urllib.parse import urlparse, unquote import exe
web端小红书 默认分类 web端小红书请求头x-s x-t x-s-common和旋转验证码,vmp关键位置插桩就行,加密用的是原生DES,,所有算法已经开源发在下面了,此文章只是用来学习,如涉及相关利益请联系我删除。 源码:xhs.7z
mitmproxy配合ast以及hook实现简单化js 因为在处理反爬的过程中遇到了一些动态JS,但是由于服务端会返回一些参数参与本地加密,不能用固定的JS进行AST还原替换调试。所以才有了这个思路,本文只讲思路不涉及具体网站处理。 先记录下mitmproxy基本的api: 针对http,常用的API http.HTTPFlow 实例 flow flo