x65
  • 2024-06-12yrx34题
    页面首请求了两次34,第二次请求正常响应,加载数据,然后加载了h1.js和h2.js两个文件打script断点,得到第一次请求返回的内容,加载了h1,h2两个js,之后调用了sEnc()方法;此处还需要注意rnns和rind(都是动态的)后面要用扣出sEnc()方法,即可。h1.js中的binl2hex()方法用了rnns和rind
  • 2024-03-16实战5-某政府采购网cookies反爬(进入前检查浏览器)
    目标网站aHR0cDovL3d3dy55bmdwLmNvbS8=1.呈现状态2.分析网站先复制请求链接的curl看看打印出的结果打印出的结果不正常,来看看请求头,里面有一个'$Cookie',转场到请求连接的cookies中看看,xincaigou这个值大概就是我们想要的往上看其他请求,找xincaigou从哪冒出来,在第二个链
  • 2023-10-24 在NodeJS中使用npm包实现JS代码混淆加密
    使用npm包,在NodeJS中实现JS代码混淆加密在前后端JS开发过程中,JS代码保护(JS代码混淆加密)是非常重要的一环。JShaman是一个云端的代码保护Saas平台,可以对JS代码进行混淆、加密、压缩等操作,从而增强JS代码的安全性。同时,JShaman还有更方便易用的npm包,方便开发人员通过调用接口的方式,快
  • 2023-08-30JS逆向实战22——某政府采购网简单cookie反爬
    声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标网站网站:aHR0cDovL3d3dy55bmdwLmNvbS8=目标类似于这种进入前检查浏览器...如何跳转页面分析我
  • 2023-08-17Cs_Reply address
    \xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10
  • 2023-02-28JS混淆解密技术研究与案例分析
    引言在现代互联网的世界中,JavaScript(JS)已成为最为流行和广泛使用的编程语言之一。JS的开发人员使用它来构建各种Web应用程序,包括网站、应用和游戏等。然而,随着JS应
  • 2023-02-07X65管线钢、L450化学成分
    一、L450钢板简介:管线钢是指用于输送石油、天然气等的大口径焊接钢管用于热轧卷板或宽厚板。管线钢在使用过程中,除要求具有较高的耐压强度外,还要求具有较高的低温韧性和优良
  • 2022-12-06今日JS解密日记
    干货从来不废话,直接上源代码,源码很大,单拎一个函数出来function_0x486eb9(_0xfeca11,_0x4a4275){if(!_0xfeca11)return!![];if(!_0xfeca11['\x63\x6c\x69\x65
  • 2022-11-20好看404页面
    1<!DOCTYPEHTML><html><head><metacharset="UTF-8"><metaname="viewport"content="width=device-width,initial-scale=1"><metaname="robots"content="n
  • 2022-10-08七夕情人节在一起告白HTML源码(程序员专属情人节表白网站)