首页
首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
一生向风
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
JS逆向:AST还原极验混淆JS实战
AST是抽象语法树,名字感觉很高级,其实也不用怕,可以简单理解为是将JS代码归类后的JSON,并且提供了很多方法给你对这个JSON进行增删改查。 作为一个爬虫攻城狮,JS逆向也是家常便饭了,JS逆向经常会遇到各种混淆过后的代码,极其难以阅读,这时候就可以使用AST对这些混淆代码…
JS逆向:【硬干货】手把手实战某条_signature(下)——WebSocket与JS函数
之前我提到需要将Index页面源代码里的init代码扣下来,现在又发现,其实没有init生成的值也能用,而且调试起来更简单,需要补的环境代码更少。 继续运行... 顺利拿到数据,虽然不完美但是目的达到了,大家如果想要完美就自行去调试吧。 有!WebSocket ,通过webso…
JS逆向:【硬干货】手把手实战某条_signature(中)——JS代码剥离实战
上篇 JS逆向:【硬干货】手把手实战某条_signature(上)——参数分析对某条的加密js分析,定位出了as、cp和_signature参数的代码,这篇我们来看看如何利用这些js代码生成我们需要的加密参数值。 依照相关的js加密逻辑,使用自己熟悉的语言(python)“翻译…
JS逆向:【硬干货】手把手实战某条_signature(上)——参数分析
我们在变量o和this._setParams()这两个位置打上断点。打好断点后,重新刷新页面,代码运行到断点处就会停止 所以,想要拿到_signature的值,只需要定位出init和sign两个函数就行了。 这里是混淆过后的代码,猜测应该就是_signature的加密代码。 到…
JS逆向:实战X瓜视频_signature参数分析
顺便解释下,这个vm我们可以理解为浏览器的虚拟机(引擎),chrome是基于v8引擎的,js代码都是在引擎里执行的。 现在这个VM里面呈现的是解密后的代码,这个解释可能不太准确,但可以暂时这么简单理解。 既然这里呈现的是解密后的代码,那解密前的代码在哪呢?我们待会儿分析。 里面…
个人成就
文章被点赞
22
文章被阅读
15,979
掘力值
264
关注了
5
关注者
30
收藏集
0
关注标签
1
加入于
2020-05-08