自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (4)
  • 收藏
  • 关注

原创 shell 常用命令解决统计问题

shell脚本快速统计各种信息,另外如有需求也可以帮忙解决

2024-03-22 12:40:42 191

原创 LINUX NFS 挂载⽹络附加存储

配置主机名 两台服务器都配置。

2024-03-05 08:34:44 586 1

原创 yum 和 rpm

rpm -qa。。。rpm -q yumrpm -qi:获取有关软件包的详细信息rpm -ql:列出软件包安装的⽂件/etc/yum。。。。。。

2024-03-04 15:54:46 809

原创 apollo docker搭建

先需要一个mysql,mysql我使用的是5.7,搭建过程忽略。

2023-11-07 16:29:02 240

原创 药监局瑞数6 分析 2023版

第三次获取的结果 content和ts属性每次都要换,还有ts属性一定要和content对应,否则你怎么补都是错的(非常重要)py动态调用js文件获取cookie,随后再次请求网页,最终获取网页的正确返回信息。获取的cookie,这个cookie经过python请求验证是可以用的。第二次获取的结果是一个294cc83.js,可以固定。清除cookie 选中脚本调试。第一次获取的结果ts。

2023-11-01 10:14:58 705 6

原创 攻防世界数据逆向 2023

我们可以根据请求的关键字qmze1yzvhyzcyyjr获取到对应的加密地方。攻防世界数据加密_解密_cookie加密三合一半扣.js。可以看到使用了函数_0x1dc70进行了加密。该步骤需要每次清空cookie在刷新页面。_0x354c5e 为解密方法。

2023-10-15 18:31:17 866

原创 待破解网站

www.zcygov.cn 微信群看到的可以练手。海关 11期41课 1小时55分钟 有看代码。企查查 11期28课 59分钟 有看代码。云南建设监管 11期25课 57分钟。得物 11期25课 42分钟。

2023-09-27 17:54:15 65

原创 websocket + aiohttp 异步获取信息

【代码】websocket + aiohttp 异步获取信息。

2023-09-26 14:13:25 84

原创 雪球过 acw_sc__v2 加密参数

我们可以把这个today的混淆js使用ast进行解码,解码后的结果如下方便调试,想要ast解码程序的可以私信。我们可以使用gpt将上述js代码转为py,得到最终的py代码。解码后我们主要需要这么几步,可以单独抽出来。雪球第一次访问有acw_sc__v2参数。获取arg2 即acw_sc__v2的值。header中没有cookie参数。跟栈后到了一个timeout这里。最终打印出来获取一个Html文件。第二次的请求会带上cookie。第一次返回一堆js文件。第二次返回html文件。

2023-09-26 13:37:44 147

原创 头条 _signature 解析 步步调试超级详细傻瓜式教程 2023版

首先看下运行结果,该篇教程全程傻瓜式操作,一步一步跟着做就可以了。

2023-09-25 21:18:46 435 1

原创 使用rpc + Netify 破解boss cookie

在main.js的setGatewayCookie的位置注入代码 注入的代码后续会提供。首先cookie的值是在main.js里面定义的,我们需要破解这个main.js。将修改后的main.js代码复制到netify中 点击save。可以看到listening。可以看到建立的rpc链接。使用python代码测试。

2023-09-18 17:18:50 345

原创 使用rpc sekiro破解同花顺cookie v值

本教程教你如何使用sekiro 在同花顺中注入代码获取cookie v值。

2023-09-18 14:34:55 390

原创 RPC之 Sekiro 案例

运行sekiro.py 会得到Html页面中resolve的信息。在该接口中可以看到对应的分组列表,一般每个分组可以对应一个网站。在sekiro日志中可以看到对应的分组日志。点击sekiro.bat 启动。再次刷新页面会显示发送的内容。

2023-09-18 10:22:07 319

原创 高并发下根据不同输入信息处理不同返回的python websocket

请注意,在分片技术中,需要确保客户端在断开连接时能够正确地被添加到和移除出相应的分片。2 在receive函数中循环获取消息并且将消息传递给handle_message函数进行处理,在finally中当客户端链接关闭时候从分片中删除客户端。3 在handle_message中根据不同逻辑回复不同消息,逻辑还可以是判断敏感词等,随后调用send_message函数返回消息。哈希表中存储了相应分片的客户端连接。然后,将客户端连接添加到对应的分片的哈希表中。当客户端断开连接时,从相应的分片中移除对应的客户端。

2023-09-14 15:40:03 227 1

原创 产业政策大数据 spolicy 爬虫逆向 解密 Py代码获取数据 较难 2023版

我们需要找到requeset的拦截器,可以看到这里有8个 axiosInstance,我们在可疑处打上断点。该网页直接按键盘f12无调试页面出来,chrome浏览器需要鼠标右键随后点击“检查"选项进入调试页面。多次点击单步调试发现在此处data会变成密文,这里无法跟栈,我们需要重新debug调试。我们再次点击一下三角按钮,可以看到出现一个data属性,这个就是我们要加密的数据。这里我们发送的报文r已经是加密后的一串数字了,我们需要找到原始加密报文。我们还原后是,我们需要获取f['encode']方法。

2023-08-23 14:32:54 1493 1

原创 中国五矿 爬虫逆向 解密 Py代码获取数据 2023版

可以看到a参数如下,其中sign 是密文 f()(JSON.stringify(e))这里可以看到是使用了webpack的打包模式 我们在v = t("9816") 打上断点。至此我们的sign参数就是一个MD5加密的 JSON.stringify(e)如果直接进入函数看调试比较麻烦,所以我们可以网上看到t=new v["a"]接下来我们复制encryptLong函数 以及t = new v["a"]那v是什么呢,我们在网上看可以看到v = t("9816")可以看到这里的r就是后端传送过来的密钥。

2023-08-19 16:38:39 1491

原创 中国观鸟记录中心 birdreport 爬虫逆向加密 AES解密分析和代码 2023版

var e = JSON.stringify(sort_ASCII(dataTojson(b.data || '{}'))) //b.data进行处理我们可以看下b.data和e 此处的b.data 会根据搜索条件的不同会略有区别。我们可以通过XHR断点调试,经过分析可以定位到在魔改后的Jquery.js里面 在k.beforeSend 是调用了加密逻辑。我们的sign即我们的f 是一个MD5加密(e + d + c)在js文件的头部可以看到key iv是固定的。相应的数据是一个加密数据需要破解。

2023-08-18 16:58:43 1578 1

原创 有道翻译 爬虫解密分析 Python获取数据 2023年

本案例提供解密分析思路 最终解密JS代码以及 Python调用代码本案例提供解密分析思路 最终解密JS代码以及 Python调用代码。

2023-08-06 09:44:53 887

原创 qcc 企查查 key value 202306

需要分析i和l得值。

2023-06-25 12:18:08 185

原创 oklink 获取X-Apikey

首先有一个烟雾弹,直接搜索到x-apiKey 不能断点断住。

2023-06-24 10:17:29 249 1

原创 红人点赞 数据获取 202306

E函数又调用了k函数,里面有个C参数, C=z(),z()函数是写死得字符串'kbn%&)@

2023-06-22 20:11:17 56

原创 endata 艺恩数据获取 202306

这里有个问题 用了Python3.9 虚拟版本得PyExecJS 报错Malformed UTF-8 data 3.8版本得Python正常。可以看到再webInstace.shell 这里是进行了解密。响应数据是加密数据,因此肯定有加密算法进行解包。我们把混淆得代码全部复制下来,注意还需要补环境。运行代码后可以看到明文数据正常显示。查看启动器 找到响应得接口。进入shell 方法。

2023-06-22 11:52:45 83

原创 红人点集 登录分析 202306

可以看到P函数就是一个phoneNum + pwd + t + tenant的拼接随后加上字符串16873228242281JzyqgcoojMiQNuQoTlbR5EBT8TsqzJ。测试下 (g["a"])('1') 可以看到是md5算法。这个使用工具测试下直接是md5加密此处就不做分析了。这个sig比较难找,可以使用sig: 来进行搜索。分析万sig参数,还有pwd密码参数。Python程序模拟登录。找到sig就开始分析l。

2023-06-21 13:40:34 108

原创 某数字货币 解析202306

可以看到这个是一个md5算法(c4ca4238a0b923820dcc509a6f75849b)这个是字符串'1'的md5加密后的字符串。请求参数里面有一个code需要破解,直接搜索code比较困难,我们再这里搜索platform。code=r, r 有一个函数o()加密我们可以测试o()加密算法。网站 https://www.mytokencap.com/因此上述的代码使用MD5 js算法的代码如下。我们可以永curl转为request请求。搜索到platform对应的文件。

2023-06-21 10:11:28 59

原创 同花顺 10jqka hook cookie 202306

5 刷新页面删除cookie后 点击enter可以获取cookie的v值。3 rt.update() 方法就是cookie中v值的生成方。4 将所有代码复制到新的代码段同花顺。1 使用hook断住cookie。点击进入对应的调用方法文件。

2023-06-19 09:16:29 357

原创 pip 国内镜像源

pip install selenium -i https://pypi.tuna.tsinghua.edu.cn/simple

2023-06-12 13:40:54 114 1

原创 Win10 安装 miniconda

python miniconda安装

2023-06-09 14:51:29 48

原创 Python 矩阵行列转换的两种方式

方式2 通过红色中轴线两两数字交换的方式。方式1 直接将每行每列进行交换。

2023-05-19 21:48:08 1503 1

1-2 标签选择器.mp4

1-2 标签选择器.mp4

2021-04-22

1-1 css简介.mp4

1-1 css简介.mp4

2021-04-22

Oracle.Concept中英文对照

Oracle.Concept中英文对照 oracle DBA 的基础东西

2009-05-16

JAVA数据结构和算法 JAVA 5.0

更新到JAVA 5.0 的版本,有范性 课后题目有难度,适合挑战自己 作者Robernto Tamassia Michael T.Goodrich

2009-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除