逆向
未读
小红书日志上报protobuf参数生成
目标网站:aHR0cHM6Ly9jcmVhdG9yLnhpYW9ob25nc2h1LmNvbS9uZXcvbm90ZS1tYW5hZ2Vy 目标参数为collect请求的payload 找出入参 先追栈找到出参位置: 可以看到e和n对象明显有proto jspb的字样,盲猜是json转的protob
x-s3-s4e参数分析
x-s3-s4e参数分析 前言 这个参数我去年分析过,但是没有做笔记,现在更新了检测的环境以及其他生成值的流程,有小改动 现在重新看到这个参数,就想着做一份笔记,重头开始重新分析 注意点:之前分析过,它可能会走错误逻辑(需要注意一下),而且生成值的流程也不是固定的(这里并不是说代码是动态的) 比如下
腾讯滑块VMP反编译(二)
上一篇 腾讯滑块VMP反编译(一) 中已经把最原始的流程部分反编译,但反编译后的函数还是原来58分支的绑定函数。 函数节点反编译 分析原理 到这里仔细分析一下腾讯VMP构造函数的原理: 可以看到,调用新函数实质上就是修改传入v
腾讯滑块VMP反编译(一)
vmp之前都是插桩搞,最近看到卷vmp正向/逆向的越来越多,遇到的vmp也越来越多,被迫尝试反编译,先拿经典且结构不是很复杂的腾讯vmp开刀。由于边分析边写笔记,因此这篇大部分内容会以截图形式呈现。 以下代码除vmp原代码外,demo均未保存,希望大家跟着写一遍,理解掌握才是最重要的。文末有陈不不大
某东登录流程逆向分析
本文为很早之前在知乎写的,但现在流程几乎没什么变动,只是多了h5st参与登录,h5st参数百度一下就有很多教程,不再细说。 大眼一扫就一个jsep.html请求的d参数加密,和两个疑似和验证有关的请求s.html和g.html 先找d,追栈很快就找到位置
逆向
未读
px3按压的wasm(PX12590与PX12610参数)
解ob混淆见之前文章或者进蔡老板星球里拿解完混淆的captcha.js 涉及wasm的就是这两个参数PX12590和PX12610。 wasm的调用过程之前文章有说过: 加载wasm文件
从227谈控制流平坦化的还原(一)
导言 这篇文章很久之前在知乎写的了,最近看到蔡老板ast群里有人拿九大节点合并算法+这篇文章的节点转换+自己思路通杀控制流,就搬过来了。 本打算分为三篇来写,一是节点判断和if/for的还原,二是continue/break的判断和还原,三是具体的代码实现,但是由于驱动力不足,所以二和三要到228出
PerimeterX盾-PX3按压反混淆&&逆向分析
需要请联系右侧微信。 样例网站: aHR0cHM6Ly93d3cud2FsbWFydC5jb20vYmxvY2tlZD91cmw9THc9PSZ1dWlkPWI1YjQ1ZjI2LTczY2QtMTFlZS1iOTc1LWU3NjMzYWIzNWM3ZiZ2aWQ9OWUwYTM0ZGYtNzNjZ