内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 网络爬虫—js逆向详讲与实战-转载

    🎯参数大概分析之后,我们就找出对应的js文件,来分析一下js是如何处理的参数 选择文件,点击启动器,然后可以随便点击一个文件,然后点击它。   

    作者: 泽宇-Li
    52
    0
  • js逆向微博案例

    js逆向 js逆向就是从网页的js找到加密的参数,实现破解加密,拿到cookie 微博登录案例 手动操作流程 访问首页https://weibo.com 输入用户名和密码 点击登录 如果有验证码,就输入验证码验证 成功跳转到微博首页面 1.请求分析

    作者: 毛利
    发表时间: 2021-07-14 23:02:08
    666
    0
  • js逆向之字体加密

    首先我们来了解下什么是字体反爬:  为了能够更加清除的知道什么是字体反爬,我们直接上图看一下。    大家看一下,很明显的就能发现我们正常浏览能够看到数据,但是当我们打开Elements面板定位到对应元素上时发现竟然不是我们在页面上看到的数据,而是一些特殊的符号。我们按Ctrl+U

    作者: yd_281611319
    发表时间: 2022-10-17 07:35:45
    178
    0
  • JS逆向 房天下登录RSA

    分析js1.打上断点之后,我们再次点击登录,停在了我们打断点的地方2.我们跟进去加密函数,代码格式化,RSA.min.js,明显就是 RSA算法,我们把所有的 js拷贝出来3.我们分析key_to_encode,我们全局搜索一下,可以搜索到,我们复制下来4.仿照上面的方式,我们写一个加密函数

    作者: 安澜
    发表时间: 2020-02-21 04:36:37
    2483
    0
  • JS逆向|Python调用js代码的方案汇总

    四.系统命令方式 如果不需要返回结果:os.system("node xxx.js")需要返回结果: value = os.popen("node xxx.js").read() 五.交流学习 加我好友,拉你进群,现在快开6群了,学习氛围浓,注意,严禁讨论破解相关的话题。

    作者: 悦来客栈的老板
    发表时间: 2022-08-06 15:47:07
    225
    0
  • js逆向-猿人学(12-13)简易Js

    猿人学爬虫比赛第十二题 地址: http://match.yuanrenxue.com/match/12

    作者: 冬晨夕阳
    发表时间: 2022-03-30 15:48:22
    479
    0
  • JS逆向|AAEncode还原代码分享

    其实不然,可以考虑这样的一种情况: 加密的参数是动态的js返回的,而动态的js又被AAEncode加密了,或者某个字段被混淆了,而且请求一次变化一次,这是无法在控制台运行的,因此可以写个代码将其还原,然后提取有效信息即可。

    作者: 悦来客栈的老板
    发表时间: 2022-04-29 14:19:13
    359
    0
  • JS逆向加密解密工具Crypto Magician、乐易助手、WT-JS 下载使用

    JS逆向加密解密工具Crypto Magician、乐易助手、WT-JS 下载使用 文章目录 前言 一、Crypto Magician 1.下载地址 2.部分功能展示 二、乐易助手 1.下载地址 2.部分功能展示 三、WT-JS 1.下载地址 2.部分功能展示

    作者: EXI-小洲
    发表时间: 2022-12-26 08:40:20
    203
    0
  • 技术分享- js逆向调试

    赋值是往调用a函数的返回值给a传入16 然后分析a函数 相当于a返回的就是一串随机字符串 然后继续往下看 因为我们之前在这里可以看到params拼接的就是encText 以及encSecKey拼接的encSecKey 刚好就是这俩 然后这里看 因为c里面是加密 并且不产生随机

    作者: 亿人安全
    发表时间: 2023-05-31 17:17:19
    0
    0
  • Node.js

    Node.js 环境要求 基于Node.js 8.12.0版本,要求Node.js 8.12.0及以上版本。

  • Node.js

    Node.js 环境要求 IntelliJ IDEA 2021.1.3安装插件(Node.js (bundled 211.7628.21))

  • JS逆向|使用pyexecjs库替换加密字符串

    声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 下面的代码是我在某网站随便找的一段base64的 javascript  源码: window = {};window.atob = function(r) { e = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789

    作者: 悦来客栈的老板
    发表时间: 2020-12-28 17:36:12
    1741
    0
  • JS 逆向百例】层层嵌套!某加速商城 RSA 加密

    在密码学中,PRNG 全称是 pseudorandom number generator,即伪随机生成器,是指通过特定算法生成一系列的数字,使得这一系列的数字看起来是随机的,但是实际是确定的,所以叫伪随机,感兴趣的朋友可以深入研究一下,在这里我们知道 rng.js 可能还依赖于

    作者: K哥爬虫
    发表时间: 2021-08-20 03:33:05
    2179
    0
  • JS逆向|JavaScript代码线上替换方案汇总

    我相信大家都遇到过这样的问题,有个兄弟是这么回答了,并完美解决: 可以把源码保存到本地,然后用fiddler的atuo response替换线上的js调试 如果js本身对替换不做检测,是可以使用这种办法解决的,当然替换的方式有很多种,我所知道的就来盘点一下。

    作者: 悦来客栈的老板
    发表时间: 2022-08-17 16:57:30
    195
    0
  • JS逆向|非常实用的扣代码教程来了,欢迎收藏

    r.wordsToBytes 和 s,在控制台看看t,e的值: t是上面讲到的固定的实参,e则未定义,不用理会,因此我们先将s函数扣出来看看,按照上面的方法,控制台输入s并回车跟进,来到这里: 一直到这里,都是与s相关的代码: 因此,将这段代码扣出来,保存到文件(我这里命名为md5.js

    作者: 悦来客栈的老板
    发表时间: 2020-12-28 16:31:10
    3316
    0
  • js逆向|对wasm文件的两种简单解法

    之前写过一篇文章,使用pywasm来导出wasm里的函数,具体内容见下面的文章: JS逆向:Wasm文件导出函数的调用|猿人学爬虫对抗赛第十五题 依然以猿人学的题目作为练手地址,看看今天介绍的2种wasm文件的解法。

    作者: 悦来客栈的老板
    发表时间: 2021-12-08 16:58:38
    1673
    0
  • JS逆向:猿人学爬虫比赛第三题详细题解

    实战地址 http://match.yuanrenxue.com/match/3 抓包分析 地址栏输入 地址,按下F12并回车,发现数据在这里: 请求中有个 sessionid 字段的cookie,估计需要该值: 点击第二页,再分析,如下:

    作者: 悦来客栈的老板
    发表时间: 2020-12-28 16:54:47
    1004
    0
  • JS 逆向 SMZDM 的登录加密,你学过全文扣JS代码解密吗? Y20

    进一步调试发现 JS 加密使用的是一个插件,直接下载对应 JS 如下 https://res.Python混淆.com/resources/public/user/zhiyou/js/jsencrypt.min.js 在本地搭建一个 JS 代码可以运行的环境 编写如下代码,其中涉及上述提及的文件

    作者: 梦想橡皮擦
    发表时间: 2022-04-26 02:16:34
    420
    0
  • JS逆向 Frida - 夜神模拟器安装配置 基本使用

    JS逆向 Frida - 夜神模拟器安装配置 基本使用 文章目录 前言 一、Frida简单介绍?

    作者: EXI-小洲
    发表时间: 2022-12-10 11:51:00
    242
    0
  • JS逆向|半自动补环境插件食用指南---真有手就行

    如果你不想打印上面的日志,可以将这个函数进行改写: var v_console_log = function(){{}} 这个插件试用了几天,已经解决了很多网站的加密,几乎可以说js逆向有手就行,当然,你需要一些js逆向分析的功底。毕竟它只是帮你补环境。

    作者: 悦来客栈的老板
    发表时间: 2022-03-29 15:14:18
    1248
    0