hybpjx's Blogs
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Javacript加密解密方法

只需要安装几个库 其中需要了解最多的 crypto-js 具体就不多介绍了直接上官网https://www.npmjs.com/package/crypto-js 安装 12npm install crypto-js --save-devnpm install md5 --save-dev 一些常见的built-in 函数加密unescapeunescape() 函数可对通过 escape() 编
2023-03-28
语言加解密
#JavaScript

Python加密解密算法

url encode加密简介:当url地址含有中文,或者参数有中文的时候,这个算是很正常了,但是把这样的url作为参数传递的时候(最常见的callback),需要把一些中文甚至’/‘做一下编码转换。 12345678910111213141516# -*- coding: utf-8 -*-# @Time : 2022/9/29 10:43# @Author : lzc# @Em
2022-11-04
语言加解密
#Python

Golang加密解密算法

md5 加密——不可逆MD5信息摘要算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16进制,32个字符)的散列值(hash value),用于确保信息传输完整一致。 12345import ( "crypto/md5" "encoding/hex" "fmt") 第一种1234567// MD5Str md5验证func M
2022-09-26
语言加解密
#Golang

vaptcha手势验证码分析流程

vaptcha 手势验证码 分析流程抓包先config 获取信息 再get拿到验证码和order 如下图 配置如下 vi: 固定 k:返回值 en: 加密值 分析get请求n 生成出如下 第一个en 随便扣扣 就扣出来了。 然后把比较重要的component拿出来 然后抠出来 请求就可以了。中间会遇到很多坑。 其中指纹需要复制。 底图还原这里请求完之后会获取到图片信息和 图片的orde
2025-08-29
JS逆向

IDA学习

还原JNI函数方法名如下图所示,输入 JNIEnv a1 或者 JNIEnv 找到调用的jni函数名,鼠标选中a1,单击y,弹出如下界面 点击OK 即可。
2025-08-22
安卓基础

某蜂窝 zzzghostsigh 补环境+纯算

jadx首先找到定位点。 这里直接搜索 zzzghostsigh 然后找他引用的位置 继续往下找一下位置。 这里发现是一个接口的实现。 那没关系。我们继续找下实现的位置。 这里可以挨个去看。 这里发现是gh.b() 继续点两下 就找到了 引用的位置。找到so层 是 libmfw.so 然后我们hook一下 看看传餐以及结果值。 unidbg这里直接unidbg补环境 封装好请求 直接运行
2025-08-19
安卓逆向

某猫投诉 flutter Signature 逆向

前言直接说了是 flutter了 那就不必多说了。 先介绍下 什么是flutter。 这里我直接把AI的回复粘贴过来了。 Flutter 是谷歌开发的一套 UI 工具包,让你只写一份代码,就能同时为 iOS、Android、Web 和桌面等多个平台创建美观、高性能的应用。 1、“万物皆 Widget”: Flutter 中所有界面元素,包括按钮、文本和布局,甚至应用本身,都是“Widget”(小部
2025-08-15
安卓逆向

Mac 用Jenv安装多个Java环境

Mac使用Jenv 安装多个Java环境安装Jenv通过Homebrew快速安装 1brew install jenv 配置环境变量到Shell配置文件(如.zshrc或.bash_profile): 123echo 'export PATH="$HOME/.jenv/bin:$PATH"' >> ~/.zshrcecho 'eval
2025-03-26
快速安装
#Java

Vscode 自定义配置操作

vscode 自定义配置必装插件与配置 Go,python——跟着你要运行代码来 Code Runner ——代码运行工具 IntelliJ IDEA Keybindings——使用IDEA快捷键 Pylance——修正python语法与感知 Black Formatter——代码格式化工具 Better Comments ——美化注释的插件 Bracket Pair Colorize
2025-03-24
快速安装

akamai 某环境参数VMP逆向

前言懂得都懂 直接开干。本文出口入口值会有些许区别 网站值没有固定。仅分析部分算法。 流程分析如下图 断点打在 第一个wPz 生成的地方。看 jsz 目标: 获取jsz中的mst的dvc。如下图所示 往上找,找到jsz生成的地方 如下图所示 然后右边看作用域。找到与之匹配的 “dvc” 然后继续往上找 找到jzz的生成处 经过分析下面这段代码即使生成dvc的位置 123456789101
2025-03-10
JS逆向
123…5

搜索

更多文章请关注我的个人微信公众号: 影17
本博客主题为:Fluid