猿人学web-13题 破题123456789101112success: function(data) { var s = '<tr class="odd">'; ttf = data.woff; $('.font').text('').append('@font-face { f 2025-02-24
猿人学Web64题实战 代码混淆类似OB1234567891011121314151617181920212223242526272829303132333435363738394041424344function L() { var s = ["rn s", "4567", "3](v", "0])", "=e,s 2025-02-21
猿人学Web-61 实战 1234567891011121314151617const C = "aiding1234567891";// 截取前 16 字节作为密钥const validKey = CryptoJS.enc.Utf8.parse(C.slice(0, 16));function X(k, n = validKey) { const encrypted = CryptoJ 2025-02-17 #web逆向
lightpanda使用 1.缘起阮一峰老师的<<科技爱好者周刊(第 336 期):面对 AI,互联网正在衰落>> 中提到了一个项目Lightpanda, 今天来一起看下这个项目怎么在爬虫中使用。 下载安装Linux1wget https://github.com/lightpanda-io/browser/releases/download/nightly/lightpanda-x86_64-li 2025-02-12
happy-dom 使用 使用 happy-dom 生成document12345678910111213141516171819202122232425262728import { Window } from 'happy-dom';// Create a new Window objectconst window = new Window();const domparser = 2025-02-08 js逆向 #happy-dom #jsdom
akamai 混淆解密 akamai 混淆是怎么运行的以 '\x34': wp()[CS(KW)](SQ, zk) 为例子, 这里CS(KW) 为rt SQ 值为25, zk 值为1409 wp()[CS(KW)](SQ, zk) => wp()['rt'](25,1409) 这里LTI有个 vt 属性,后面会用到 123456789101112131415161718xrI 2025-01-08 #js逆向 #akamai
jsdom 可替代方案 在使用jsdom 时发现这个库的效率有点低,随即在denojs 环境或者nodejs 环境中查找没有类似的库可以替代。 在 Deno 中使用 jsdom 中提到了使用 deno-dom 和 LinkeDOM nodejs 中有一个 Happy DOM 2025-01-04 #nodejs
NC 发送HTTP 报文请求 查找DNS地址首先查找httpbin.org 的dns 地址 123456789nslookup httpbin.orgServer: 10.255.255.254Address: 10.255.255.254#53Non-authoritative answer:Name: httpbin.orgAddress: 18.213.123.165Name: ht 2024-12-03 NetWorking #http #网络
Sojsonv7 AST 反混淆工具 之前在一个soJson v7 的混淆代码中,直接选择了硬扣代码,最近找到了一个直接可用的soJson v7 反混淆工具,试用了一下,解析出来的代码,确实清晰明了,推荐给有需求的朋友使用。 decode-js SoJsonV7 加密的网站逆向 2024-11-18 #AST #Sojsonv7
sojson v7网站逆向 sojson v7网站逆向本次逆向的目标地址aHR0cHM6Ly93d3cuMTdxY2MuY29tL2xpc3QuaHRtbD9rZXl3b3JkPSVFOSU5RSU4QiZjYXRlSWQ9NTAwMTE3NDAmc3BtPTEuNS40LTQuNSZwYWdlPTg= 接口地址GetPageList 接口加密一览接口请求和调试都是加密的 分析过程 查看调用栈,在send 的地方打点,然 2024-11-15 #Sojsonv7 #js逆向