分类:JS压缩混淆加密 与 URL/API参数的加密代码压缩:去除不必要的空格换行等内容,使源码变成几行,大大降低可读性并提升网站加载速度代码混淆:使用变量替换、字符串阵列化、控制流平坦化、多态变异、僵尸函数、调试保护等手段,使代码变得难以阅读跟分析代码加密:通过某种手段将代码加密,转化成人无法阅读或者解析的代码,如借用WebAssem
在开始之前想先说下阅读完三尾先生这篇文章的一点个人理解,文章写得挺好的,很值得新手学习了解,首先谈下逆向破解思路 1.需要逆向的时候一般是遇到了加密问题,加密情况有提交参数加密和返回结果加密等情况。但不管怎样的加密只要页面能正常显示,那就有解密过程! 2.先找到加密的字段名,通过字段名在sources全局搜索 3.在含有这些字段的位置打断点,一般sources里看到的会是一行的压缩代码,我们可以通
一直想写一篇关于混淆的总结,篇幅比较短但都是在摸索过程中的总结,先占坑,有新的内容会再补充。eval加密把一段字符串当做js代码去执行1eval(function(){alert(100);return200})()例子:漫画柜,空中网之后会单独写一篇漫画柜的解密。变量名混淆把变量名、函数名、参数名等,替换成没有语义,看着又很像的名字。1_0x21dd83、_0x21dd84、_0x21dd85用
原创
2021-01-03 10:47:29
1101阅读
访问这个网站的时候,cookie 里面会有一个 sign 值,这个sign 值是通过 Ja
转载
2022-12-20 19:12:12
628阅读
实例
function _0x300acc(_0x186d2c) {
return new Date()[$_0x4172('\x30\x78\x61\x63', '\x76\x65\x74\x64') + $_0x4172('\x30\x78\x61\x38', '\x54\x50\x66\x41') + '\x66']();
}这个可以获取到时间戳 原因:下面这段代码是
原创
2023-05-25 09:57:07
73阅读
本文仅用于技术交流,不得以危害或者是侵犯他人利益为目的使用文中介绍的代码模块,若有侵权请练习作者更改。之前没学js,卡在这个网站,当时用的自动化工具,现在我要一雪前耻。
国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键的代码在checkPassword...
国外的题果然考得与众不同[secrypt_cen.html]这次是HTML网页,然后JS加密判断翻看JS代码{width="5.75in" height="3.375in"}很显然,关键的代码在check
国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键
猿人学爬虫题目第一题: 《抓取所有机票价格》,该案例非常适合js新手入门。题目链接:http://match.yuanrenxue.com/match/1F12打开控制台,可见debugger出现,右键选择Never pause here;接下来F5,就可以跳过debugger了,查看数据包。看一下请求参数:直接点击查看Initiator进行调试。随便选一个进来断点,选择下一页触发debug没找到就点右侧的call stack,按顺序点一下看点到request看到了有一端不
原创
2021-07-09 10:02:33
242阅读
猿人学爬虫题目第五题: 《Js乱码-混淆增强》,该案例也非常简单。任务5:抓取全部5页直播间热度,计算前5名直播间热度的加和。抓包分析下请求流程。接口: http://match.yuanrenxue.com/api/match/5?params:m=1611216186090, f=1611216185000headers:参数确定之后,开始调试一下。ctrl+f 一下 _zw,可以找到一个数组。 我直接查了一下第24个push也可以根据数组内容来快速查看,经确定 _zw[23
原创
2021-07-09 10:02:29
646阅读
来咯来咯~这次真的来喽!咸鱼练手第二弹。最近风声略紧,咸鱼在这声明:本公众号所有文章仅供技术交流未经许可严禁转载,且本公众号发布的内容不得用于非法用途,如有侵权,请后台联系咸鱼删除文章。分析请求老规矩先抓包,在xhr标签下等了半天没发现有异步请求,不过很快在一番骚操作下。在Html页面请求里找到了下面的东西:以我多年的经验来看,这个应该是把页面上展现的属性内容加密,页面展示的时候再按照某种解密的逻
原创
2021-01-03 10:49:07
383阅读
逆向Android软件的步骤: 首先使用反编译的工具对反编译,然后阅读反汇编代码,如果有必要还会对其进行动态调试,找到突破口后注入或直接修改反汇编代码,最后重新编译软件进行测试。整个过程可分为反编译、静态分析、动态调试、重编译等4个环节。 &
转载
2023-10-04 09:25:36
21阅读
本屌是一个苦逼的爬虫,从入行到现在一年多,接触过各种反爬,什么检测自动化之类的都常见了,碰到js加密、app逆向的采集基本都是歇菜了,不过慢慢的还是接触这个,慢慢的学了很多。关于js解密的已经有一篇文章了,如果我说的不明确的话可以留言给我,我会回复的.首先说一下做app逆向的几个工具,1. dex2jar 这是个jar包,版本没啥限制选一个合适的版本就好2.jd-gui这个可以将你反解
转载
2023-07-03 21:10:04
0阅读
点赞
响应状态码 521?加速乐逆向详解
原创
2022-08-03 10:40:27
561阅读
声明 本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请我立即删除! 逆向目...
原创
2022-12-27 16:57:58
344阅读
1.使用Apktool反编译apk文件后,会在反编译工程目录下生成一个smali文件夹,里面存放着所有反编译出的smali文件,这些文件会根椐程序包的层次结构生成相应的目录,程序中所有的类都会在相应的目录生成独立的smali文件。2.android list avd/target-列出当前可用的SDK版本;android create avd -n Android1.5 -t 1并回车;emula
(ps:本篇没有任何深度,只是简单是说了一些逆向的app的文件结构。如果深入了解就不要看本篇了。)对安装的的逆向,首先首先需要了解app的一个结构,但是对于apo的的结构需要对软件的目录结构进行了解,才知道对程序代码的条件。一般的app(没有加固)直接讲安卓的app的后缀.apk变成.zi然后解压后就可以看起结构。对结构进行简单解释res: 这个也是一个资源文件,也是存放着静态文本,图片,关键资源
1.编译过程简介python是一种解释性的语言,其原理是将代码块按照需求边运行边翻译给机器执行。python运行原理就是首先把python源文件解释成pyc二进制文件,然后再将pyc文件交由python虚拟机直接运行。但是有时候我们在运行的过程中并没有pyc文件。通常在默认编译的情况下,只有被调用库文件会生成pyc文件保证代码重用,主文件不会生成pyc文件。我们可以通过使用-m参数生成pyc文件2
转载
2023-09-21 17:12:40
218阅读
# iOS 逆向 代码混淆脚本
在iOS开发过程中,为了保护应用程序的代码安全性,开发者常常需要对代码进行混淆。代码混淆是指将原始代码转换为难以理解的形式,使逆向工程师难以阅读和理解代码的意图。本文将介绍一种常用的iOS逆向代码混淆脚本,并提供相应的代码示例。
## 代码混淆的原理
代码混淆的原理是通过对类名、方法名、变量名等标识符进行重命名,使其变得难以阅读和理解。一种常用的混淆方法是使用