OB 混淆实例 网址: atob(‘aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s’) 添加脚本到忽略列表中 1var a7_0x2b5d=['call','isPadding','mode' 2022-07-02
NC 发送HTTP 报文请求 查找DNS地址首先查找httpbin.org 的dns 地址 123456789nslookup httpbin.orgServer: 10.255.255.254Address: 10.255.255.254#53Non-authoritative answer:Name: httpbin.orgAddress: 18.213.123.165Name: ht 2024-12-03 NetWorking #http #网络
Sojsonv7 AST 反混淆工具 之前在一个soJson v7 的混淆代码中,直接选择了硬扣代码,最近找到了一个直接可用的soJson v7 反混淆工具,试用了一下,解析出来的代码,确实清晰明了,推荐给有需求的朋友使用。 decode-js SoJsonV7 加密的网站逆向 2024-11-18 #AST #Sojsonv7
sojson v7网站逆向本次逆向的目标地址aHR0cHM6Ly93d3cuMTdxY2MuY29tL2xpc3QuaHRtbD9rZXl3b3JkPSVFOSU5RSU4QiZjYXRlSWQ9NTAwMTE3NDAmc3BtPTEuNS40LTQuNSZwYWdlPTg= 接口地址GetPageList 接口加密一览接口请求和调试都是加密的 分析过程 查看调用栈,在send 的地方打点,然 2024-11-15
PX3 参数生成之 wasm 函数中的参数D 的生成打断点之后看到函数的调用栈,使用main.js 中的函数 I0I0I0,调用captcha.js中的函数 o(a(362)) ==> PX1135 Ic反混淆之后的代码如下 12345678function Rc() { return "_" + "PXu6b0qd2S"[& 2024-11-15
使用haproxy 搭建正向代理 haproxy是负载均衡器,它可以将网络请求按一定算法均匀分布到各个代理服务器(这里指正向代理)上,防止压力都集中在某一个节点上,提高整体的服务的负载能力。 一下给出一个简短的haproxy搭建正向代理的最小化实例 检测脚本脚本check.sh 为检测代理可用性的脚本,haproxy 会定期调用这个脚本,传入代理的一些配置值,组装成curl 命令发请求,并且检查返回的响应码 12345678910 2024-11-14 #haproxy #正向代理
python 使用链式代理 一般情况下加代理只加一个,让真正访问目标网站的IP是代理的IP, 代理链的用法可以使用第一个代理跳出墙,第一个代理连接第二个代理,绕过复杂的网络环境。 12345678910111213141516171819202122232425262728293031323334353637import socketimport pyChainedProxy as socks #import pyChain 2024-11-14 #代理 #链式代理
adb 常用命令 adb 设置代理123456789101112131415#设置代理:adb shell settings put global http_proxy 127.0.0.1:8888# 删除代理 重启后生效adb shell settings delete global http_proxyadb shell settings delete global global_http_proxy_host 2024-10-14