• 2024-04-28猿人学内部练习平台第16题
    第16题:表情包+sojson6.0抓包分析可知,需逆向safe参数,根据调用堆栈很容易找到safe的生成位置,如下:上方有一段特殊字符组成的内容,查看上下文并未找到token,因此token很可能是这段特殊字符构成的代码生成的,单步调试可以发现,上面是在进行赋值操作,最后一行很长的那一行是进行一些函数执
  • 2024-04-26猿人学内部练习平台第11题
    第11题:人均会解jsl控制台抓包可以看到,页面请求了两次https://www.python-spider.com/challenge/11第一次返回了一段js代码,第二次返回了所需数据:对比两次请求参数发现,只有cookie中的__jsl_clearance发生了变化,其他参数均相同,因此该值应该是第一次返回的js生成的。清除cookie
  • 2024-04-26猿人学内部练习平台6~10题
    第六题:session保持检测使用session请求即可:session=requests.Session()第七题:请求规律检测1-post根据请求接口找规律,在每一页请求前请求一次https://www.python-spider.com/cityjson即可requests.post('https://www.python-spider.com/cityjson',verify=False)response=
  • 2024-01-08猿人学第三题 罗生门
    思路使用开发者工具进行抓包,验证数据请求的方式是什么,这里推荐大家使用浏览器自带的工具。我们发现每次的翻页请求都会有一个jssm请求,这里我们先记录一下这个情况,现在观察一下cookie是否有变化。  这个实际上没有发生变化。参数也没有加密,所以直接调试一下源码,这边由于是ajax所以
  • 2024-01-08猿人学第一题 js混淆 双重加密(详解)
    当我们点击分页的时候可以确定这个请求过程是ajax请求,所以直接使用抓包工具找到储存信息的请求。找到这个请求之后,我们明显发现?后面的参数m是一个加密过的由于这个请求属于ajax请求,现在我们可以直接使用xhr断点调试找到位置打上断电之后直接分页请求。进入调试直接在右边堆栈中开
  • 2023-10-07猿人学app2022-第一题
    抓包需要hooksslpinning//hook_ssl_pinningfunctionlogger(message){console.log(message);Java.perform(function(){varLog=Java.use("android.util.Log");Log.v("ssl_pinnig_bypass",message);});}Java.perform(functi
  • 2023-06-19第二届猿人学web比赛第一题浅记
    上个月的猿人学逆向比赛终于参加了一次,本着嫖一件文化衫的目的与做出第一题的目标,开始了比赛。过程是艰苦的,结果还是满意的,文化衫嫖到了,现在记录一下第一题的过程。(基于补环境)链接地址:https://match2023.yuanrenxue.cn/topic/11、网站分析:照常F12看发包的请求:对比多个请求
  • 2023-02-15猿人学第一题
    importexecjsimportrequestssession=requests.session()withopen('猿人学.js','r',encoding='utf-8')asp:sign=execjs.compile(p.read()).call('sign')a
  • 2022-12-27幸福”数据猿“的生活
    很久很久之前一群快乐的数据的猿人,不时地的讨论着“这个数据模型应该用三范式建设,这些数据不符合规范应该Reject掉”“Codestring怎么编码的,应该从100001开始进行编码,告
  • 2022-12-01猿人学安卓逆向第十题
    目录抓包分析null抓包分析首先打开小黄鸟进行抓包分析,发现app上没有数据返回暂时不知道什么原因,那就抓包套餐给他上一遍呗,先导入一个JustTrustMe模块,发现可以正常抓包
  • 2022-09-02猿人学安卓逆向对抗比赛-第一题(JAVA层加密)
    JAVA层加密抓包证书导入(charles同理)先安装为用户证书(如下)然后将证书导入系统adbshellsucd/data/misc/user/0/cacert-addedmount-oremount,rw/systemcp*/