逆向
逆向
qingshanlv_
这个作者很懒,什么都没留下…
展开
-
webpack 扣代码方法暴露 笔记.
对于代码node --inspect-brk去调试node.js 如果代码不满足需要进行修改使其满足条件.webpack:以加载器为核心,以加载器调用某一个模块为入口.分模块打包,最终返回export进行调用。模块:webpack的自执行函数里面传入的参数.这个参数可以是数组,可以是对象.webpack只是打包工具,环境检测,浏览器指纹,各种信息采集需要另外处理.从代码执行到函数入口开始--------代码拿到密文结束.向上找堆栈,定位, 找前文调用,确定位置,从参数位置找入口。原创 2024-06-03 17:43:23 · 328 阅读 · 0 评论 -
混淆目的与jsvmp简述
2.数组 [1937774191, 1226093241, 388252375, 3666478592, 2842636476, 372324522, 3817729613, 2969243214]是SM3.function(){*******})(“xxxxxxxxxxxxxx”) 可能是jsvmp a = n() b = n() c= n() 是webpack。常见的jsvmp实现方法:自己写了一段代码解释器,用来解释自己的代码,这个自己的代码,可以是密文,也可以是所谓的明文.原创 2024-04-27 17:35:50 · 483 阅读 · 0 评论 -
定位与hook
第二种情况: 重放攻击有效,删参数重放攻击出现问题,寻找最优解, 关键参数处理(找接口,固定值,set-cookie/js逆向),流程完善,代码总结, 稳定测试.第四种情况: 重放攻击短期有效,参数过期.关键参数处理,删参数重放攻击,流程完善与代码总结.稳定性测试,短期内崩溃,重新查看是否为参数问题,加上参数在进行稳定性测试。第三种情况: 重放攻击无效, 关键参数猜测与处理(找接口/固定值/set-cookie), 进行测试请求 删参数寻找最优解, 同上.简单函数hook(不涉及this指向)原创 2024-04-27 15:55:41 · 280 阅读 · 0 评论 -
debugger,python与js代码交互
Never pause here,在定时器启动前重写setInterval,autoresponse。在不动函数的前提下,进行一些操作.用一个变量去接收函数,重写原函数,返回原先的执行方法.2.eval(‘debugger’)原理与上相似,在虚拟机里执行debugger方法。前者是改变原函数的逻辑,让功能发生变化,后者是在不改变函数功能的前提加入一些东西.2.html页面产生,自动生成几千个script标签,里面是debugger;相当于是执行字符串里面的js代码,可操作空间大。原创 2024-04-26 22:31:26 · 205 阅读 · 0 评论 -
fiddler与cookie
报SLL的错误时,需要添加verify=False,如果还是不行的话,需要加代理之后就不会检测SSL了.textview:响应体的整个html页面, syntaxview:列表形式展示.composer,replay重放攻击:利用完全相同的参数去请求一个请求过的链接。headers:请求头 raw:所有请求内容的汇总 WebForms传值.cookie两种: cookie本身包含信息,但是解密方案服务端有.返回的只是一个key,value在服务端的数据库存着.cookie:请求和响应cookie.原创 2024-04-26 14:36:45 · 327 阅读 · 0 评论