0
听众
收听
2019-07-28
咸鱼又来练手了,需求在这: 想想有点激动: [h3]分析请求[/h3]用浏览器抓一波登陆包: 可以看到有 和 两个加密参数。 我们再找找发现是上一个请求返回的: 好像难度一下减少了一半。 [h3]定位加密位置[/h3]还是
2019-07-27
本周练手项目加一 这次写一写这周翻车的一次逆向吧,整体加密逻辑并不难,但是要没有群里大佬的提醒就栽了。 [h3]分析请求[/h3]老规矩先分析一波请求。 这次要分析的是首页的「电报」部分,刷新首页发现抓不到「电
2019-07-08
今天继续和大家研究JS逆向,不少小伙伴在JS逆向的时候遇到过无限debugger的反爬,今天就拿一个网站练练手感受下无限debugger。 [h3]分析请求[/h3]先打开这次的目标网站--淘大象(https://taodaxiang.com/credit2) 打
这次文章是补之前文章提到的eval加密 之前简单介绍了常见的JS混淆:JS逆向常见混淆总结 里面提到的第一种混淆就是这次要分析的主角,这里分析的网站是「漫画柜」 [h3]查看请求[/h3]打开控制台,随意点击一本漫画,进入到
2019-06-29
[h3]一直想写一篇关于混淆的总结,篇幅比较短但都是在摸索过程中的总结,先占坑,有新的内容会再补充。[/h3][h3]eval加密[/h3]把一段字符串当做js代码去执行 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。 [h3]
未知领域 来自火星
https://www.optbbs.com/?1401808
这家伙很懒,什么都没有留
...
更多>
留言