滑块逆向-YP滑块逆向

YP滑块请求流程分析https://www.yunpian.com/product/captcha 首先是请求图片的数据包 可以看到有cb参数、i参数、k参数、captchaId参数 返回数据包如下,其中bg参数就是图片,还有一个token参数,是把下一步和当前步骤连接起来的 然后是验证的数据包,也有cb参数、i参数、k参数、captchaId参数、to...

阅读全文

滑块逆向-FK滑块逆向

请求流程分析https://i.fkw.com/?_ta=207 首先是一个get请求,参数里有bsskey和bss,返回一个base64编码的字符串imgId 随后会把这个imgId作为参数去请求图片data:image/jpeg;base64,iVBORw0KGgoAAAAN... 滑动滑块的过程数据包如下,带有bsskey参数和vi参数 vi就...

阅读全文

滑块逆向-51滑块逆向

什么是滑块逆向滑块是用于区分正常流量和机器人,OCR只用于识别文字,而不能解决滑块 用selenium当然也可以模拟滑块滑动,但是滑块实际上也是一种网络请求,因此滑动也可以理解为一种网络请求,原理是js的动作捕捉 当用户按下鼠标的时候,实际上触发了mouse down的js事件,弹起鼠标的时候触发了mouse up的事件 鼠标拖动的时候会有x和y的坐标系,x...

阅读全文

渗透实战-渗透某网站

https://xxxxx.gr/,是个wp的

通过撞库爆破拿到后台密码

阅读全文

安卓逆向实战-某智联app抓包

抓包,提示安全认证失败,可能是VPN检测、抓包检测、证书校验等等 打开adb,发现日志,报错SSL HandshakeException,这个报错在okhttp3中很常见,即使上层是基于okhttp3的retrofit2也是如此 先按照java层去hook,打印堆栈 1234567891011121314151617181920212223242526272...

阅读全文

安卓逆向-某约app抓包

先啥也不开,只是运行app,看有没有root检测、pixel机型检测等 然后开启抓包工具进行抓包 使用httpcanary,提示系统繁忙,但是仍然可以抓到数据包,只是登录请求返回成了400 bad request 能抓到包,说明和app客户端本身是没有关系的 这说明,app本地是不校验证书的,但是服务器会校验证书,也就是服务器校验客户端证书 这种时候就需要找...

阅读全文

安卓逆向-某窝app逆向分析

首先app未加固,其次如果不进行hook的话抓包失败 观察apk的反编译结果,里面有okhttp,所以直接用hook的代码把校验给hook掉就行 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758...

阅读全文

安卓逆向-某点app的so层逆向

jadx反编译,发现很多类,且都是明的,未加壳 包名com.maihan.tredian httpcanary抓包,发现登录时对https://api.taozuiredian.com/api/v1/auth/login/sms发起请求,字段和值如下 12345app_ver : 100sign : b30a39a2730c10436b563c852484b...

阅读全文

安卓逆向-某川app的so层逆向

首先app是加壳的,360的壳,在jadx里可以看出来 在AndroidManifest.xml里找到包名是com.sichuanol.cbgc 抓包登录,有一个对 https://cbgcqpi.scol.com.cn/user/vClodeLogin 发起的请求 数据包中有sign是加密的,然后使用autoviewer(SDK里的)发现控件是Androi...

阅读全文

安卓逆向-某博TVapp逆向分析

hook绕过root检测首先还是猜测是不是toast弹窗,弹出来的显示root环境不安全 hook一下Toast方法 12345678910111213141516Java.perform(function () { function showStacks() { console.log( Ja...

阅读全文