![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
肉松4
文章平均质量分 62
蜘蛛da侠
网络安全爱好者,逆向爱好者,欢迎志同道合的朋友相互交流,相互学习,共同维护网络安全!
展开
-
3、rs4关键文件分析
大家自己按照前面的操作步骤,走到这里,如果发现你的index文件的内容和我的不一样,比如函数名,变量名都不一样。这个很正常的。大家要抽象一下,来看文件的结构。结构肯定都是一样,大家要牢牢的记住这几个要素,这就是rs的特征。本文主要介绍index.html和dfe1675.js的文件内容。简单叙述为:index.html文件里面有4部分,其中前3部分比较重要,分别定义了meta的内容,然后拉取了dfe1675.js文件,最后自执行函数去加密。其中dfe1675.js文件中主要定义了一个很长的乱码字符串。原创 2023-03-14 22:43:12 · 189 阅读 · 0 评论 -
2、rs4网络流程分析
我们简单概括整个流程就是:第一次index请求,没有返回正常的页面内容,返回的是一堆js,另外此时服务端set了80S结尾的cookie。第二个请求,拿回了一个乱码的js文件。第二个index请求,拿到了正常的页面内容,此时可以看到cookie中有了80T结尾的cookie。所以我们很容易想到,应该就是第二个请求拿回来的js文件生成了80T结尾的cookie,有了80T的值,才使第二次index请求能正常的返回数据。那么下面我们来具体的分析一下前两个请求拿回来的具体内容,这对于生成80T的值至关重要!原创 2023-03-14 22:09:13 · 109 阅读 · 0 评论 -
1、rs4防御概览
本文主要分析rs4代的防御点。通过对该房地产网站的分析。我们一个发现了两点:1、在访问该网站主页的时候,cookies中有两个值,需要我们研究下是怎么生成的。要不然拿不到主页数据2、在我们打开调试工具的时候,会进入无限debugger中。原创 2023-03-11 10:24:23 · 168 阅读 · 0 评论 -
JS代码防护分析:肉松4(rs4)项目简介
是这样,我整了个小web项目,用来分析JS代码。根据我来上海时带的4个肉松饼而得名,所以取名 “肉松4”,我们可以简称它为: rs4。🙂网上有很多大佬写过一些特别有学习价值的文章。不过都不是从彻底化解流程混淆的角度讲的,我们的肉松4是把流程混淆彻底还原了的。原创 2022-08-21 13:59:47 · 236 阅读 · 0 评论