猿人学
文章平均质量分 62
JS逆向分类专栏旨在探讨JavaScript逆向工程领域的技术与方法。从代码混淆到反编译,从加密算法到漏洞利用,我们将深入研究JS逆向的各个方面。通过分析实际案例和分享实用工具,帮助读者了解如何防止自己的代码被逆向工程师攻击,同时也指导逆向工程师如何更好地理解和应用逆向技术。
诗雅颂
大道不过两三行,说破不值一文钱!
展开
-
【JS逆向学习】猿人学第二题-动态cookie
继续执行,发现程序卡住了,说明代码里还有其他的反检测代码,我们在下面位置打上断点调试一下。没招了,只能老老实实分析网络请求,但是分析的时候有个小坑大家要注意一下,就是我们用。老规矩,先分析网络请求,结合题目考查内容,很明显就是考查动态cookie值。分析网络请求的时候只能看到一次网络请求(就是实际获取到数据的网络请求),如下。拷贝解密后的代码至本地,快速过一下发现里面有很多反调试代码,先把里面的。我们先来分析第一次网络请求,发现第一次网络请求返回的是混淆之后的。,我们先使用工具解下混淆,我这里用的是。原创 2024-02-28 16:04:59 · 807 阅读 · 0 评论 -
【JS逆向学习】猿人学 第三题 罗生门
q=0.8,zh;Path=/;page= {c = Counter(coll) max_key = max(c , key = c . get) print("出现频率最高的申请号:" , max_key)coll += tprint("出现频率最高的申请号:", max_key)原创 2024-02-28 23:00:57 · 543 阅读 · 0 评论 -
【猿人学】第一题详细解题步骤(附带源码)
我们直接把函数拷贝至新建的代码段中执行,然后控制台输出加密逻辑的几个变量,如下。我们在浏览器新建个无痕模式,把上述代码拷贝过来然后执行一下。老规矩,我们先抓包分析下,加密参数如下,没有什么难度。生成的结果是不同的,感兴趣的可以自己测试一下。实现完整的请求流程,完整代码如下,需要的自取。接下来我们先观察下启动器,加密逻辑不可能在。文件中的,排除这个选项后,如下图。填入上述计算的结果即可,如下图。然后再点击下一页,发现断住了。,再结合作者要考察的目标。还原下,还原核心如下。编码的字符串,我们对。原创 2024-02-20 16:39:34 · 688 阅读 · 1 评论