- 博客(118)
- 资源 (9)
- 收藏
- 关注
原创 JS常用HOOK调试技术
这允许网页在不影响用户操作的情况下,更新页面的局部内容。Hook 是一种钩子技术,在系统没有调用函数之前,钩子程序就先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,也可以强制结束消息的传递。**注意:**JS 变量是有作用域的,只有当被 hook 函数和 debugger 断点在同一个作用域的时候,才能 hook 成功。如果请求是异步的(默认),那么该方法将在请求发送后立即返回。方法初始化一个新创建的请求,或重新初始化一个请求。设置 HTTP 请求头的值。为对象的属性赋值,替换对象属性。
2023-12-25 17:16:34 2409 5
原创 Cannot establish TLS with client: TlsException("SSL handshake error")
mitmproxy & python - ignore all hosts with https/sslPC端安装mitmproxy,生成证书,并在手机端安装android证书,然后设置手机ip代理,仍然报错,错误如下图找了两天终于在stackoverflow找到了解决办法。转载自> https://stackoverflow.com/questions/53309111/mi...
2018-12-13 17:20:42 13109 17
原创 【js逆向学习】某多多anti_content逆向(补环境)
以上就是本篇文章介绍的内容,本篇帖子简单介绍了拼多多的补环境,完整源码请跳转下载拼夕夕anti_content, 有疑问可以留言或私信一起探讨。
2024-10-31 11:24:17 477
原创 【js逆向学习】极志愿 javascript+python+rpc
WebSocket是HTML5下一种新的协议(websocket协议本质上是一个基于tcp的协议)它实现了浏览器与服务器全双工通信,能更好的节省服务器资源和带宽并达到实时通讯的目的Websocket是一个持久化的协议以上就是jsrpc的介绍,希望能帮到大家,欢迎大家留言共同探讨sekiro的更多用法。
2024-10-07 11:40:39 1356
原创 【js逆向学习】qqmusic(qq音乐)webpack智能导出
工欲善其事,必先利其器,逆向分析过程中有一个好的工具,有时候能节省很多时间,今天的分享就到这了,希望对大家有所帮助。
2024-09-25 15:28:24 510
原创 [js逆向学习] fastmoss电商网站——店铺排名
完整的js代码如下, o = "";(i >= l);i++,l--)var e = {"page": 1,原创声明:未经许可,不得转载。如有侵权,请联系作者删除删除。
2024-09-24 22:37:33 476
原创 【JS逆向学习】快乐学堂登陆接口(自定义DES加密、ddddocr验证码识别)
这里我门就不做赘述了,像这种简单的验证码推荐大家使用免费的验证码识别库 ddddocr(https://github.com/sml2h3/ddddocr)因为我们是全扣的代码,不存在少扣的问题,这个时候把这段代码拷贝到浏览器里执行发现正常输出了。点击登陆,多试几次,然后观察并比较不通请求参数有哪些变化,其中。很明显网站对加密做了改造,我们跟进去把整个加密扣出来。搜索,匹配项太多,直接从启动器入口进去跟栈分析。代码比较简单,就是一个自执行函数,引入了两个。,我们在刚才代码中补上这段代码再执行结果如下。
2024-09-10 22:05:33 536
原创 【JS逆向学习】大学竞争力2021排行榜(md5加密)
只有一个搜索结果,点击跳转并打上断点,然后点击查看更多,发现断住了,这就是我们要找的入口。另外也可以从启动器入口去跟栈分析,这里就不多介绍了,感兴趣的可以看我的其他的。加密的位置找到了,在整个加密运算过程中我们看到很多加密函数进行运算,加密,为了验证我们的这一猜想,我们把用于加密的参数拿出来测试一下。以上就是一个完整的分析过程,扣代码有几个点需要注意一下。三个参数外,其他参数都是固定不变的。是固定不变的,我们猜测是写死的。位的时间戳,那我们直接分析。都很好理解,分别是页数和。以下是完整的加密逻辑。
2024-09-10 16:55:41 297
原创 Colly官方文档入门教程
Colly 的设计非常模块化,通过 Collector 组件管理请求和响应,通过中间件和事件处理器进行灵活的定制。这种设计使得 Colly 成为一个高效且易于扩展的网络爬虫框架。
2024-08-30 14:18:51 1165
原创 go append函数( func append(slice []Type, elems ...Type) []Type)详解
在这个例子中,buf[:n] 等于 [4, 5, 6],这三个元素被追加到了 content 中。这个案例中需要注意的是。
2024-08-28 11:12:05 383
原创 npm命令详解
npm是Node.js的包管理器,用于安装、管理和发布Node.js模块。它是Node.js平台的默认包管理工具,提供了丰富的功能和命令,方便开发者进行模块化开发。
2024-05-03 15:36:41 376 2
原创 PHP 伪协议详解
这些是一些常见的 PHP 伪协议及其用法的示例。PHP 伪协议提供了一种方便的方式来访问和操作各种资源,而不需要实际的物理文件或网络连接。请注意,某些伪协议可能有特定的用途和限制,请根据具体情况使用。
2024-03-13 18:08:54 534
原创 【JS逆向学习】猿人学第六题 js混淆 回溯
做了详细介绍并给出了具体案例,最上面那个红框里的内容看起来就是一堆的笑脸符号,其实就是。老规矩,先来分析网络请求,加密的地方一目了然,没什么可多说的,直接进行下一步的分析。文件就这么几块内容,最后一个红框内容一看就是我们的加密函数,中间那个就是一个。而且只有两个模块,我们就直接全部扣,然后给个值本地调用加密函数看下结果。,遇到这种没见过的加密字符百度搜索就行了,这里给出一个。就是页数,加密函数和加密参数都清楚了,既然是。直接替换下,然后再次执行代码,发现有结果了。是有值的,然后看到又报了其他的错。
2024-03-12 17:46:04 1646 1
原创 【JS逆向学习】猿人学 第五题 js混淆 乱码
后面还有有一些函数和变量需要补,这里就不一一补了,全部补完整之后执行有结果了,但是和同样的时间戳参数和浏览器生成的结果不一致,我们只能继续分析扣下来的代码哪里和浏览器不一致,最有可能的就是刚才我们改写的那段有反调试的函数,我们继续分析那个函数的下半部分,发现有两个地方很有可能会有问题,浏览器调试后我们发现和本地走的分支不一致,可以判定代码是做了检测的,我们直接按照浏览器的代码逻辑来改写我们的本地逻辑。功底够硬,代码还原后就很好分析了,可惜我功力不够,只能跟栈分析喽,向上一层就看到了具体的加密逻辑了。
2024-03-08 14:01:50 929
原创 【JS逆向学习】猿人学 第三题 罗生门
q=0.8,zh;Path=/;page= {c = Counter(coll) max_key = max(c , key = c . get) print("出现频率最高的申请号:" , max_key)coll += tprint("出现频率最高的申请号:", max_key)
2024-02-28 23:00:57 772 1
原创 【JS逆向学习】猿人学第二题-动态cookie
继续执行,发现程序卡住了,说明代码里还有其他的反检测代码,我们在下面位置打上断点调试一下。没招了,只能老老实实分析网络请求,但是分析的时候有个小坑大家要注意一下,就是我们用。老规矩,先分析网络请求,结合题目考查内容,很明显就是考查动态cookie值。分析网络请求的时候只能看到一次网络请求(就是实际获取到数据的网络请求),如下。拷贝解密后的代码至本地,快速过一下发现里面有很多反调试代码,先把里面的。我们先来分析第一次网络请求,发现第一次网络请求返回的是混淆之后的。,我们先使用工具解下混淆,我这里用的是。
2024-02-28 16:04:59 1010
原创 【JS逆向学习】马蜂窝 cookie 加密(加速乐)
然后我们观察下获取到实际内容的第三次请求,可以看到是。最后,第三次请求带上第二步生成的两个参数。我们下来分析第一次请求,按照如下方式复制。可以看到通过第二次请求,我们可以拿到。同上继续分析第二次请求,返回值如下。老规矩,先分析网络请求。我们使用抓包工具来看下。,就可以拿到最终结果。
2024-02-26 16:46:49 998 1
原创 【JS逆向学习】麻章区 cookie 反爬
至此,本次分析就全部结束了,需要注意的就两点,一是。的设置位置,清楚了这两点,就可以实现我们的目标了。可以使用正则从响应文本中提取,接下来看下。了解一下,这个参数一般定义在源码中,,有两个地方需要我们关注。肯定是在其他请求中返回了。,然后观察各请求的结果。接下来就简单了,直接在。的介绍大家可以阅读文章。,粘贴上述拷贝的内容。
2024-02-26 12:40:13 1176
原创 跨站请求伪造(CSRF)攻击
跨站请求伪造,也称为或,是一种攻击向量,通过欺骗Web浏览器在用户已登录的应用程序中执行不需要的操作。成功的CSRF攻击对企业和用户都可能造成巨大破坏。它可能导致客户关系受损、未经授权的资金转移、密码更改和数据窃取,包括被盗的会话cookie。CSRF通常通过恶意社会工程手段进行,比如通过电子邮件或链接欺骗受害者向服务器发送伪造请求。由于在攻击时用户已经通过其应用程序进行了身份验证,因此无法区分合法请求和伪造请求。由于CSRF攻击的高度个性化特点,很难开发出适用于所有情况的解决方案。
2024-02-26 11:08:26 572
原创 【JS逆向学习】补环境代理(Proxy)方法
😄这段代码如同一把瑞士军刀,实现了自动化吐环境,缺啥补啥,妈妈再也不用担心我了!这段代码比快递小哥还要准时,比厨房小帮手还要灵巧,让你的程序世界充满欢乐和便利!赶紧拿着这段神奇的代码,去征服编程世界吧!本文主要是实现一个自动化吐环境的方法,对。不太了解的朋友可以阅读文章。
2024-02-23 14:34:41 3871
原创 TypeScript基础知识点
');// Woof!Woof!');// Woof!Woof!');// Woof!Woof!m.`);');dog.bark();// Woof!Woof!
2024-02-22 22:05:47 242
原创 【JS逆向学习】同花顺(q.10jqka)补环境
回顾整个流程,其实没有什么难度,入口也很好找,参数的加密逻辑也不复杂,源码下载原创声明:未经许可,不得转载。如有侵权,请联系作者删除删除。
2024-02-22 18:23:29 1779 2
原创 Javascript之Proxy、Reflect
Proxy 与 Reflect 是 ES6 为了操作对象引入的 API。Proxy 对象用于创建一个对象的代理,从而实现基本操作的拦截和自定义(如属性查找、赋值、枚举、函数调用等)。Reflect 是一个内置的对象,它提供拦截 JavaScript 操作的方法。这些方法与。
2024-02-22 11:16:51 723
原创 【猿人学】第一题详细解题步骤(附带源码)
我们直接把函数拷贝至新建的代码段中执行,然后控制台输出加密逻辑的几个变量,如下。我们在浏览器新建个无痕模式,把上述代码拷贝过来然后执行一下。老规矩,我们先抓包分析下,加密参数如下,没有什么难度。生成的结果是不同的,感兴趣的可以自己测试一下。实现完整的请求流程,完整代码如下,需要的自取。接下来我们先观察下启动器,加密逻辑不可能在。文件中的,排除这个选项后,如下图。填入上述计算的结果即可,如下图。然后再点击下一页,发现断住了。,再结合作者要考察的目标。还原下,还原核心如下。编码的字符串,我们对。
2024-02-20 16:39:34 4051 4
原创 Element UI组件的安装及使用
安装并引入 Element UI 后,你可以使用各种丰富的组件来构建你的 Vue.js 应用程序。以下是一个详细的案例,展示了如何使用 Element UI 的按钮、表单和对话框组件。
2024-02-19 19:20:50 489
原创 iOS总体框架介绍和详尽说明
iOS是由苹果公司开发的移动操作系统,为iPhone、iPad、iPod Touch等设备提供支持。iOS采用了基于Unix的核心(称为Darwin),并采用了类似于Mac OS X的图形用户界面。这些框架只是iOS开发中的一部分,还有许多其他框架可用于实现不同类型的功能,如网络通信、推送通知、身份验证等。iOS框架的丰富性和强大性为开发者提供了广阔的创作空间,使他们能够构建出功能丰富、高效稳定的iOS应用程序。
2024-02-18 22:44:42 1151
原创 使用IntelliJ IDEA 配置Maven(入门)
在IntelliJ IDEA的顶部菜单中选择"IntelliJ IDEA" -> “Preferences”(或者在Windows系统下是"File" -> “Settings”),在弹出的窗口中选择"Build, Execution, Deployment" -> “Build Tools” -> “Maven”。如果你已经有一个存在的Maven项目,你可以在IntelliJ IDEA中选择"File" -> “Open”,然后选择你的Maven项目所在的文件夹进行导入。点击"OK"保存设置。
2024-02-17 15:03:54 858
原创 带你了解软件系统架构的演变
随着技术的不断发展和需求的变化,软件系统的架构也会经历不同的演变和发展阶段。本文将介绍软件系统架构的概念,探讨软件系统架构的演变过程,并通过具体案例分析不同阶段下的架构特点和挑战。软件系统架构是软件开发过程中至关重要的决策,随着技术和需求的变化,架构也会经历不同的演变和阶段。分布式架构的特点和优势,包括可伸缩性、容错性等,如大型社交媒体平台的分布式架构。云原生架构对于弹性伸缩、容器化等方面的优势,如基于云原生架构的智能物联网平台。微服务架构的特点和优势,如灵活性、可维护性等,如在线支付系统的微服务架构。
2024-02-17 14:55:32 365
原创 新手程序员兼职接单渠道
优点:通过与现有客户建立良好合作关系,他们可能向其他人推荐你的服务,带来更多接单机会。缺点:激烈竞争,很难建立长期客户关系,平台可能收取一定的服务费用。优点:建立个人品牌,展示技术能力,与其他开发者和潜在雇主建立联系。优点:全球用户数量庞大,项目种类丰富,提供安全的支付和仲裁机制。优点:与其他开发者交流,展示技术实力,接触潜在客户或雇主。优点:参与讨论,展示专业知识,可能接触到一些工作机会。缺点:需要投入时间来建立声誉,找到合适的项目机会。缺点:竞争激烈,需要与其他开发者竞争项目。
2024-02-08 09:30:18 423
原创 获取目标进程导入DLL模块地址的方法
以下是一些常用的方法,可以用于获取目标进程导入DLL模块的地址。根据具体情况选择合适的方法,并注意安全性和稳定性:
2024-02-07 17:16:07 970 1
原创 编程相关的经典的网站和书籍
经典网站:Stack Overflow:作为全球最大的程序员问答社区,Stack Overflow汇聚了大量的编程问题和解答,为程序员提供了极大的帮助。GitHub:全球最大的开源代码托管平台,程序员可以在上面共享自己的项目代码、学习他人的代码,并参与开源项目的贡献。Codecademy:一个在线学习编程的平台,通过互动式的课程和实践项目,帮助初学者系统地学习编程语言和技能。HackerRank:一个在线编程评测网站,提供各种编程题目和竞赛活动,帮助程序员锻炼编程能力和解决问题的能力。Leet
2024-02-07 17:04:34 1033
webpack 拼多多 anti-content 补环境 js逆向学习
2024-10-31
C语言 FILE 文件读写
2024-03-13
javascript逆向 猿人学 js混淆 回溯 逆向学习
2024-03-12
javascript逆向 js混淆 乱码增强 js逆向学习
2024-03-08
Javascript逆向分析 猿人学 第四题 雪碧图 样式干扰
2024-02-29
Javascript逆向+猿人学第二题+动态cookie+逆向学习
2024-02-28
Javascript逆向分析+Cookie加密+补环境+逆向学习
2024-02-22
QQ截图程序
2017-02-07
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人