- 博客(8)
- 收藏
- 关注
原创 某东逆向最新版5.1.0(补环境)
最近有不少人跟我讲更新了怎么弄,我上一篇文章有讲到如何去找到加密位置,以及如何扣代码,不懂得道友们可以去看下我上一篇文章的讲解,跟着我上一篇文章弄基本就弄出来了。这里就放下更新后的值以及长度。
2025-03-13 17:09:01
523
原创 某东逆向 h5st 5.0.9(补环境)
可以看到最外面就是一个简单的sha256加密,然后把加密值放进sign函数里面生成h5s,我们先把window.Psign.sign函数抠出来,先进入到sign函数里,然后进行全扣。相信诸位道友们也能够成功,最后附上补完后的值以及效果图,把生成出来的值直接放进接口参数里直接运行成功200 搞定!可以发现是有值出来的,但是这个值的长度是不对的,这时候我们需要深入的去调试,看看检测了什么导致长度少了。最终找到多出与上图相同的代码,都打上断点,根据自己的接口来找到你要进入的代码入口处,
2025-03-05 17:38:36
875
原创 某盾滑块逆向分析
cv值又对应上面的cb中的fingerprint,而这里的fingerprint经过调试可以发现他其实是window[' gdxidpyhxde']来进行赋值的
2024-10-23 09:22:20
229
原创 最新版瑞数6逆向返回状态码400过检测
以上文件都是我们需要放到js里面进行调试的,这里我就不过多的介绍如何把代码扣下来了,接下来就是补环境的环境。长度如果够了,那也不一定能请求成功,如下图,返回的状态码是400,这说明环境还有些参数没补好导致被检测到了。这里的整体总共长度要有297,NfBCSins2OywT的长度就是236,长度少了都是过不去的。可以看到状态码成功返回了200,说明请求成功了。那么后续道友们有什么问题可以来进行讨论,欢迎来一起探讨:13553349926。
2024-09-26 14:23:35
1700
2
原创 网上房地产瑞数4代补环境
先把他们固定下来,环境不用完全补完,出结果就行了,出完结果号就要进行动态的获取js这样才能请求成功!附上成功案例的截图,后续补环境中出现的问题可以互相来探讨下:13553349926。以下就是部分环境的内容。
2024-09-22 23:18:11
316
原创 某多多pdd商家版的anti_content逆向
那么接下来就是扣代码,由于生成的地方是在eDaA里面,我们可以进行部分扣,当然也可以全扣下来,然后用加载器进行加载。我们先搜索anti-content,发现有四处,我们都分别打下断点,然后进行刷新网页。接下来往回找,可以看到参数的上面是一个异步的操作,也就是说anti是在这里面生成的。后续会出pdd其他参数0aq,0ae,0as等开头的加密,过程其实也差不了多少的。总的来说就是缺什么补什么,我这里做了有些多余的操作,可以不用补那么多。运行后可以看到报错了,一看就是环境问题,那么接下来就进行补环境。
2024-08-29 20:54:26
1209
原创 2024/8/8 最新版的a_bogus,长度164/168/172都有
诸位道友有什么问题欢迎一起来探讨,可以来联系我,手机号添加,13727417009,有不懂的或者其他网站有类似的参数调不通的也可以来找我!我们把整个js文件的代码复制到我们的pycharm中,然后找到其位置的函数把他导出到全局来。导出完后编辑好其函数,他的p就是params上的参数,因此我们要进行传参进去。这长度可以不一样,根据自身的浏览器来决定,接着我们进入接口里面的js。然后向下滑动网页,就会发现断点被断住了,可以看到他已经生成了ab。最终补出来的长度不一,关键还是看自身的浏览器原因。
2024-08-08 15:12:23
537
原创 新版a_bogus生成,抖音头条ab生成
要补的环境就那么多,可能也有补多了的,不过也没太大的关系,想location,navigator,window._sdGlueVersionMap等等这些参数,在控制台输出一下便能拿到相应的值。如果进行一个个扣代码会麻烦很多,我就把整个文件里面的代码就拿了出来,那么我们首先要把这个函数e拿到外面去用,这里我们在最后面声明一个变量用来接收function e()然后在下面声明一个函数,这里面原本的var r =e._v,因为我们用了自己的变量去接收了他,所以我们改成自己声明的变量window._U。
2024-05-13 19:07:45
3345
11
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人