咸鱼学Python 2级吧友
私信
勾搭

JS逆向 | 练手吗?头秃的那种。

咸鱼又来练手了,需求在这: 想想有点激动: [h3]分析请求[/h3]用浏览器抓一波登陆包: 可以看到有 和 两个加密参数。 我们再找找发现是上一个请求返回的: 好像难度一下减少了一半。 [h3]定位加密位置[/h3]还是

[查看全部]

JS逆向 | 练手吗?头秃的那种。

咸鱼又来练手了,需求在这: 想想有点激动: [h3]分析请求[/h3]用浏览器抓一波登陆包: 可以看到有 和 两个加密参数。 我们再找找发现是上一个请求返回的: 好像难度一下减少了一半。 [h3]定位加密位置[/h3]还是

[查看全部]

JS逆向 | 记一次翻车的练手经历

本周练手项目加一 这次写一写这周翻车的一次逆向吧,整体加密逻辑并不难,但是要没有群里大佬的提醒就栽了。 [h3]分析请求[/h3]老规矩先分析一波请求。 这次要分析的是首页的「电报」部分,刷新首页发现抓不到「电

[查看全部]

JS逆向 | 无限Debugger之淘大象

今天继续和大家研究JS逆向,不少小伙伴在JS逆向的时候遇到过无限debugger的反爬,今天就拿一个网站练练手感受下无限debugger。 [h3]分析请求[/h3]先打开这次的目标网站--淘大象(https://taodaxiang.com/credit2) 打

[查看全部]

JS逆向之漫画柜

这次文章是补之前文章提到的eval加密 之前简单介绍了常见的JS混淆:JS逆向常见混淆总结 里面提到的第一种混淆就是这次要分析的主角,这里分析的网站是「漫画柜」 [h3]查看请求[/h3]打开控制台,随意点击一本漫画,进入到

[查看全部]

JS逆向常见混淆总结

[h3]一直想写一篇关于混淆的总结,篇幅比较短但都是在摸索过程中的总结,先占坑,有新的内容会再补充。[/h3][h3]eval加密[/h3]把一段字符串当做js代码去执行 例子: 漫画柜,空中网 之后会单独写一篇漫画柜的解密。 [h3]

[查看全部]

个人资料

未知领域 来自火星

https://www.optbbs.com/?1401808

这家伙很懒,什么都没有留

...

给TA的留言

返回顶部