自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(572)
  • 收藏
  • 关注

转载 每个Python开发者都应了解的Enum技巧

Enum 正是这样一个基础而强大的工具,它通过增加微小的约束,换来了代码健壮性、可读性和逻辑内聚性的巨大提升。从最初认为 Enum 是“不必要的封装”,到后来在项目中频繁地依赖它,我认识到,优秀的软件设计不仅要考虑当前功能的实现,更要着眼于项目的长期可维护性和团队协作效率。在现代 Web 开发中,我们希望代码层使用 Enum 的强类型优势,但在数据持久化或序列化时,又需要它表现为简单的字符串。大家好,我是海鸽,专注于AI+编程,写文章记录 AI & coding,关注我,一起学习,成长路上不孤单。

2026-04-24 21:14:28 14

原创 AI技能|使用国产AI模型还原ob混淆的字符串(可复现)

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!用国产模型做反混淆或者逆向有点拉。有钱的还是上GPT5.4或者Claude吧。目前看来,它们效果要好很多。美化后,抠取ob混淆的解密函数(大数组 + 移位函数 + 解密函数),压缩,保存为decode.js。用星球里面的美化工具(或者webcrack)美化一下,方便抠解密代码。AST反混淆+AI逆向 的 群,想进群的可以私聊我。验证过了,没有问题。

2026-04-23 09:00:38 276

原创 AI技能|手把手教你轻松配置国产龙虾

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!到这里,配置就已经成功了。其他的功能及模型的选择和付费,需要自己去摸索了。AST反混淆+AI逆向 的 群,想进群的可以私聊我。提示是否链接,点击确认就好了。二.安装codeBuddy。一.安装node最新版。

2026-04-22 09:00:24 25

原创 AI逆向|使用AI解决jsvmp的几种方式

点评:多次抓包对比,得出加密参数可能是某标准的加密,将jsvmp代码复制下来,让AI编写插桩插件,对核心的位运行进行插桩,抓取日志。将日志丢给AI,AI通过分析加密算法的特征值逆向出纯算代码。然后进行Hook,得到加密实参和对应的加密值,然后让AI进行比对分析,之后得到纯算代码。点评:对于栈式的jsvmp,使用AI强大的反编译技能,虽然不能直接替换使用,但对于分析加密方式,用处非常的大。思路:通过某些补环境的mcp或者skills让AI补全环境,然后代码直接在node环境下能跑起来即可。

2026-04-21 09:25:24 236

转载 AI逆向|推荐几个js逆向相关的mcp和skills

当用户给出一个 JS 文件要求补环境、逆向分析、在沙箱中执行、或提到 a_bogus/JSVMP/指纹/反检测时触发此 skill。面向 Web JS 逆向分析的技能仓库,覆盖请求链定位、运行时诊断、AST 混淆恢复、JSVMP、worker、WASM、webpack/runtime 与协议语义分析。这是一个面向 Web/JS 逆向分析的 skill 仓库,当前主要包含 3 个方向的能力模块,分别覆盖 AST 反混淆、纯算/协议逆向,以及浏览器补环境。AST反混淆+AI逆向 的 群,想进群的可以私聊我。

2026-04-20 20:46:39 304

原创 AI逆向|使用AI反编译反混淆练习平台第18题jsvmp

虽然代码没办法替换,但是能看到核心的加密,它改写了XMLHttpRequest的open函数,t和v的加密参数也能看到。第二个实参:"69df489069df4890",根据上面的代码,它是时间戳t经过一段toString()操作获取。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!根据上面的代码,可知 3 表示 page,|后面的数据是 mouses.toString()。AST反混淆+AI逆向 的 群,想进群的可以私聊我。

2026-04-15 17:31:54 636

原创 AI逆向|使用AI分析aws-waf-token值的加密并纯算

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!challenge.js里面是一堆混淆代码,这种先还原再说。第一次请求,响应码为202,第二次请求,响应码为200。AST反混淆+AI逆向 的 群,想进群的可以私聊我。还原后替换,然后交给AI处理,可能会更容易点。我这里使用codeX的cli工具 +challenge.js 和 请求了。

2026-04-14 17:14:41 574

原创 JS逆向|猿人学逆向反混淆练习平台第13题加密分析

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!原来是设置了cookie,那就很简单了。欢迎加入知识星球,学习更多AST和爬。三.编写Python代码。

2026-04-13 17:29:32 366

原创 JS逆向|猿人学逆向反混淆练习平台第12题加密分析

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!"yuanrenxue" + 页面 然后求base64编码。欢迎加入知识星球,学习更多AST和爬。三.编写Python代码。

2026-04-09 21:08:36 647

原创 JS逆向|猿人学逆向反混淆练习平台第九题加密分析(超详细版)

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!生成 m的cookie值,然后带着这个 cookie值再次访问这个接口,就能拿到数据了。既然是请求来的,那肯定有些值是动态的,经过分析,每次 循环的次数不一样,将这个代码替换之前的代码,发现不报错了。这样的话,代码就很清晰了,decrypt是上面udc.js里面的函数。当然了,这个脚本没有自动识别解密函数的功能,需要你自己去抠取。请求的值和上面的值一致,没有问题。

2026-04-08 17:30:58 664

原创 AI逆向|猿人学逆向反混淆练习平台第八题加密分析

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!我这里使用codeX的cli工具 +欢迎加入知识星球,学习更多AST和爬。AI在分析的时候,生成了一个。这题主要考察验证码的识别。可以正常获取到数据。

2026-04-07 21:00:32 724

原创 AI逆向|猿人学逆向反混淆练习平台第七题加密分析

返回了一些data和woff数据,并且同时请求了 blob:https://match.yuanrenxue.cn/ 这个接口。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!这种和js逆向相关的我就不深究了。我这里使用codeX的cli工具 +欢迎加入知识星球,学习更多AST和爬。

2026-04-03 17:30:02 903

原创 JS逆向|猿人学逆向反混淆练习平台第六题逆向分析

这个题目还算比较简单,就是 q 参数比较烦人,我和网上弄的一模一样,但是只能拿到第一页的数据,后来看到别人的代码,才拿到所有的数据。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!定位到 r 函数,将整个 delect.js 文件保存下来。格式化代码后再进行分析。我的做法是等价替换,比如第一个混淆的js,去掉最后的 调用 (欢迎加入知识星球,学习更多AST和爬。另外两处的混淆也这样进行替换处理。

2026-04-02 17:27:01 637

原创 JS逆向|猿人学逆向反混淆练习平台第五题逆向分析

RM4hZBv0dDon443M的加密字符串看着像一些如AES,DES加密出来的字符,而 m 是 32位的貌似 md5摘要后的值。请求载荷里面没有加密参数,但是在 cookie发现了两个加密字段:RM4hZBv0dDon443M 和 m.本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!好了,这么复杂的代码我就不分析了,古法逆向到此结束。从AI开始分析到结束,大约耗时50分钟左右。欢迎加入知识星球,学习更多AST和爬。

2026-04-01 12:08:04 917

原创 JS逆向|猿人学逆向反混淆练习平台第四题逆向分析

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除。翻页请求数据后,加载了一堆图片。并且接口返回的不是我们直接想要的数据。从AI开始分析到结束,大约耗时50分钟左右。我这里使用codeX的cli工具 +欢迎加入知识星球,学习更多AST和爬。五.AI提供的Python纯算源码。看他用了ocr识别库。古法逆向,到此结束。

2026-03-31 09:55:55 885

原创 JS逆向|猿人学逆向反混淆练习平台第三题逆向分析

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除。返回的内容貌似意义不大,就重新设置了一下cookie.欢迎加入知识星球,学习更多AST和爬。

2026-03-30 10:04:50 629

原创 JS逆向|逆向反混淆练习平台第二题加密参数并获取数据

这个接口,会返回上面的混淆js,并根据时间戳计算出 m 的值。然后带着 m 的cookie 值再次访问这个接口,就可以拿到正确的data了。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!当你只是想分析加密参数的接口时,可以使用 魔改的浏览器来跳过这个debugger。这里注意到 _0xd38b9f 函数,它每次返回的时间戳 都是不一样的。做这道题,依然用到了AI,已经离不开它了。古法逆向,用的时间更少。

2026-03-29 21:00:36 424

原创 AI逆向|逆向反混淆练习平台第一题加密参数并获取数据

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!对于一般的网站逆向,你只需要抓包分析一下加密参数即可,其他的似乎已经不用操心了。不难看出,当你设计好提示词以后,AI会根据你这个提示进行逆向分析。当然,这题目的混淆代码也不难,对于新手朋友还是挺友好的。从AI开始分析到结束,大约耗时30分钟左右。数据在上面这个接口,有个m的加密参数。还不需要使用AI这么强的工具。如果需要,可以私下和我交流。古法逆向,到此结束。

2026-03-26 21:00:28 1120

转载 高性能 ARM64 执行 trace 可视化分析工具—— trace-ui

基于 Tauri 2 + React 构建的桌面应用,专为安全研究员设计,支持千万行或亿行级大规模 trace 的流畅浏览、函数调用树折叠、反向污点追踪、内存/寄存器实时查看等功能。多会话隔离设计,每个打开的文件拥有独立的分析状态。主要参考了看雪大佬krash和的文章中实现的工具功能点和ui界面图片,照虎画猫瞎琢磨开发的,市面上这种类型的工具不多,界面美观功能好用的也没人开源。在 trace 表格中,已识别的函数调用区域会显示折叠控件,点击可折叠/展开整个函数体,快速跳过不关心的代码区域。

2026-03-18 21:17:24 85

原创 JS逆向实战|使用AI分析猿人学第二届第三题的token加密参数

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!交给GPT5.4,配合一些MCP和skills进行分析,很快(1小时左右),它就给了代码。但是我用白嫖的claude,配合同样的mcp和skills,始终无法分析出。从这里开始,你就能知道哪些大模型牛逼,和为什么牛逼了。token长度为64.暂时不知道是什么加密。欢迎加入知识星球,学习更多AST和爬。

2026-03-16 17:28:48 364

原创 JS反混淆的艺术:在混乱中重构代码之美(二)

这是一个有趣的混淆函数,它实际上是将一些四则运算进行混淆,变成函数调用。还原也很简单,就是将它的函数调用变成对应的四则运行。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!它和ob混淆的花指令有点像。点击左边的混淆加固即可。二.混淆代码特征分析。

2026-03-05 11:30:13 403

原创 JS反混淆的艺术:在混乱中重构代码之美(一)

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!代码中有大量类似上面的特征代码,对于反混淆来说,找到它的特征才是解混淆的钥匙。二.混淆代码特征分析。

2026-02-09 17:44:34 406

原创 AST还原实战|猿人学第二届第二题加密参数token纯算分析

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!欢迎加入知识星球,学习更多AST和爬。

2026-01-30 17:31:00 150

原创 JS逆向实战|使用AI逆向某音乐参数sign(jsvmp)纯算

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!打开Claude Code,让它读取文件,因为加密的字符串看着像某些标准的加密值,因为我这里让它在含有。可以抓到不少它需要的日志,这次我直接在断点位置运行这个P函数,实参和结果都放进日志里,方便AI进行分析。提取日志后,让它分析,很容易就能分析出是 SHA1加密。他们都说该网站的jsvmp非常适合练手,看来确实如此。欢迎加入知识星球,学习更多AST和爬。

2026-01-29 17:30:50 1009

原创 JS逆向实战|使用AI逆向某站cookie参数w_tsfp(jsvmp)纯算

我这里使用魔改的浏览器过掉了debugger,还挺方便的,因为只需要抓个日志,所以你用火狐的浏览器也是可以的。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!已经有兄弟逆向了这个jsvmp,我尝试使用AI的方式进行日志分析。将日志保存下来,这里需要注意一下,日志里面。欢迎加入知识星球,学习更多AST和爬。基本不费什么力气就能拿下吧。3.过掉debugger。

2026-01-27 11:44:55 443 1

原创 JS逆向实战|使用AI逆向猿人学第三届第二题jsvmp的加密参数

一开始,我让Claude静态反编译,因为是撸的羊毛,非纯血版,所以试了很多次,都未能正确反编译出来,只能推理出它是魔改的SM4加密,并能给出正确的S-BOX。因为核心代码被混淆严重,为了不浪费Claude的Token,我决定使用反混淆后的代码让AI进行分析。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!可以拿到SM4加密的秘钥,以及明文,还有提交的值,还是不错的。它是滑块划过后提交的参数,32位加密字符串。

2026-01-19 17:30:22 1029

原创 <span class=“js_title_inner“>JS逆向实战|使用AI逆向猿人学第三届第二题jsvmp的加密参数</span>

一开始,我让Claude静态反编译,因为是撸的羊毛,非纯血版,所以试了很多次,都未能正确反编译出来,只能推理出它是魔改的SM4加密,并能给出正确的S-BOX。因为核心代码被混淆严重,为了不浪费Claude的Token,我决定使用反混淆后的代码让AI进行分析。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!可以拿到SM4加密的秘钥,以及明文,还有提交的值,还是不错的。它是滑块划过后提交的参数,32位加密字符串。

2026-01-19 17:30:22 714

原创 JS逆向实战|使用Claude Code + MCP逆向某反混淆练习靶场

"使用chrome-devtools打开https://www.ldvmp.com/mm1.html,并进行动态调试,注意,它是一个标准的SHA1加密,但是被加了salt,请你用你最顶级的技能找出这个salt."(Model Context Protocol) 是 Claude Code 内置的一个强大工具,它可以让 AI 直接操作 Chrome 浏览器。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!不得不感叹,AI实在太强了。

2026-01-16 17:31:02 1537 1

原创 <span class=“js_title_inner“>JS逆向实战|使用Claude Code + MCP逆向某反混淆练习靶场</span>

"使用chrome-devtools打开https://www.ldvmp.com/mm1.html,并进行动态调试,注意,它是一个标准的SHA1加密,但是被加了salt,请你用你最顶级的技能找出这个salt."(Model Context Protocol) 是 Claude Code 内置的一个强大工具,它可以让 AI 直接操作 Chrome 浏览器。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!不得不感叹,AI实在太强了。

2026-01-16 17:31:02 655

原创 AST反混淆插件|去控制流前if语句转三目表达式

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!通用型插件,去控制流前的准备工作.工具做的一些准备工作。

2025-12-18 10:12:42 434

原创 AST反混淆插件|去控制流前对运算符的简化操作

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!通用型插件,去控制流前的准备工作.工具做的一些准备工作。

2025-12-17 21:04:24 459

原创 <span class=“js_title_inner“>AST反混淆插件|去控制流前对运算符的简化操作</span>

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!通用型插件,去控制流前的准备工作.工具做的一些准备工作。

2025-12-17 21:04:24 385

转载 <span class=“js_title_inner“>拿到Photoshop的源码了,发现两个意想不到的秘密......</span>

1988年9月,约翰来到Adobe公司继续推销,他精心准备了一个演示,用Photoshop的魔法棒工具创建了一个带有柔和边缘的蒙版,这一下子就把Adobe创始人John Warnock以及艺术总监Russell Brown给震住了。因为其他的图像处理软件在创建选区的时候,只能用矩形/圆形工具圈选,或者用套索工具一点点手画圈选,但是Photoshop的魔法棒具有智能选区的能力,图片中有蓝天,你点一下蓝天,就可以自动选取整个天空。托马斯现在面临一个两难的选择:是继续写论文,还是和弟弟一起,继续完善这个软件?

2025-12-16 16:19:01 59

转载 AST反混淆技术:从混乱代码到清晰逻辑的解码之道

随着混淆技术的演进,反混淆方法也在不断发展,这场猫鼠游戏推动了程序分析领域的整体进步。AST反混淆正是破解这层迷雾的关键技术,它通过解析和重构代码的抽象语法树,将被混淆的代码恢复为可读、可理解的形态。AST是源代码语法结构的树状表示,它剥离了代码中的具体字符和格式细节,只保留逻辑骨架。它教会我们,真正坚固的代码保护不应仅依赖技术混淆,而应构建在法律、架构和持续创新的多维防御体系中.将处理后的AST重新生成为可读的JavaScript代码,通常通过Babel的generator或类似工具完成。

2025-12-11 20:05:31 225

转载 移动安全之以逆向角度管中窥豹海外风控机制

同时假如真的误判了真实用户,那就走。要彻底的随机不被识别,就要想一下,真人操作的话,每个步骤,会在哪一个地方停留,又会在哪一个地方非常快速,这些都是一些不确定的因素,而且海外的社交平台,尤其是注册流程,都有好几个分支,点了不同的按钮,都会打乱注册行为轨迹的,真人的话肯定会按自己的想法来回点击,所以常规的操作,如果是一个正常人,多操作几次,每次的行为都是不重复的,而爬虫程序的操作流程非常的固定,因为咱们写的都是定向爬虫,目标非常明确,啥时候点哪里,啥时候走哪里,最后都是达到我们想要的达到的,这也是。

2025-12-06 10:01:44 901

原创 AST反混淆实战|reese84_jsvmp反编译前的优化处理

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!因为window不是字面量,并且在node下面是未定义的,因此是没办法直接得出值的。CallExpression,而且,它仅仅只是作为实参,因此没有被之前的插件处理。这第一步是类似的,因此又回到了第一步的处理。这里的形式参数A,其实是没有用的。拿去在线网站上进行解析,发现它被解析成了。处理后,发现,仍然有地方没有被处理,如。这样的拆解,大家更容易理解。

2025-12-05 10:00:21 471

原创 AST反混淆实战|多种方法解决混淆js中奇形怪状的变量名

1.上面的版本暴力一些,会将所有的非ASCII码的字符id名重命名,而学员专用版只处理了变量定义和函数定义。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!它的变量全部是反混淆成了单个字符。也还算可以吧,比之前的好,不报错就行。也是一些奇怪的字符,像数字一样。有很多在线的反混淆网站可以进行变量的优化,如webcrack,2.上面的版本替换的字符是随机的,学员专用版则是有一定的规律。打开后,关掉其他的混淆功能,仅保留。

2025-12-04 16:03:06 499

原创 AST反混淆插件| (变量的)赋值语句处在该变量所有引用后面时的删除。

在还原一些字面量后,会剩下很多赋值语句。因为一个变量被反复赋值,使用binding.constant是无法进行处理的。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!通用型插件,多用于删减代码工作.

2025-12-03 13:49:51 266

原创 AST反混淆插件|变量(赋值后)在作用域内无引用时的删除。

在还原一些字面量后,会剩下很多赋值语句。因为一个变量被反复赋值,使用binding.constant是无法进行处理的。本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!通用型插件,多用于删减代码工作.

2025-12-02 20:49:45 264

转载 Python爬虫进阶:spiderdemo困难题JSVMP-T6题解

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号联系作者立即删除!解码后是一个数组,我们在日志搜索数组,可以看到经过一系列运算后,变成了css中缺失的一组数组。可以看到先用时间戳拼接了一个字符串,然后base64了一下,最后再用RSA加密。

2025-11-27 19:28:22 87 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除