js逆向案例-反调试/jsfuck/cookie/des/ttf字体

本文详细分析了一个包含反调试、JSFuck生成cookie、DES解密URL后缀、WOFF动态字体反爬等反爬策略的案例。首先介绍了案例背景及网址,接着探讨了如何应对无限debugger和控制台反调试。然后,文章解释了如何利用JSFuck代码生成cookie,并提供了解析逻辑。第四部分讲述了如何解密详情URL的DES加密部分。最后,针对WOFF动态字体反爬,文章提到了使用fontTools进行字体编码转换的方法,强调只需获取字体的x/y坐标与汉字的映射关系即可进行汉字识别。
摘要由CSDN通过智能技术生成

一、案例分析
  • 如图研究的是这个请求对应的数据,以及点击进入详情页后的过程, 案例网址:aHR0cHM6Ly9jcmVkaXQuYWNsYS5vcmcuY24vY3JlZGl0L2xhd0Zpcm0/cGljQ2FwdGNoYVZlcmlmaWNhdGlvbj0ma2V5V29yZHM9
    在这里插入图片描述
  • 初步看有字体反爬,实际上通过一系列分析后会发现还有cookie反爬、des解密这两种,接下来看下面分析
    在这里插入图片描述
二、反调试无限debugger与console
  • 反爬1:无限debugger,打开谷歌开发者工具,按如图过无限debugger
    在这里插入图片描述
  • 反爬2:控制台consol
评论 18
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值