某东登录流程逆向分析
本文为很早之前在知乎写的,但现在流程几乎没什么变动,只是多了h5st参与登录,h5st参数百度一下就有很多教程,不再细说。 大眼一扫就一个jsep.html请求的d参数加密,和两个疑似和验证有关的请求s.html和g.html 先找d,追栈很快就找到位置
逆向
未读
px3按压的wasm(PX12590与PX12610参数)
解ob混淆见之前文章或者进蔡老板星球里拿解完混淆的captcha.js 涉及wasm的就是这两个参数PX12590和PX12610。 wasm的调用过程之前文章有说过: 加载wasm文件
从227谈控制流平坦化的还原(一)
导言 这篇文章很久之前在知乎写的了,最近看到蔡老板ast群里有人拿九大节点合并算法+这篇文章的节点转换+自己思路通杀控制流,就搬过来了。 本打算分为三篇来写,一是节点判断和if/for的还原,二是continue/break的判断和还原,三是具体的代码实现,但是由于驱动力不足,所以二和三要到228出
akamai反混淆思路
并发已完成,通杀所有akm网站,需要请添加右侧微信。 目标网址: aHR0cHM6Ly93d3cuaWhnLmNvbS5jbi9yZXdhcmRzY2x1Yi9jbi96aC9lbnJvbGxtZW50L2pvaW4= 跟栈进入请求同名js,先查看代码结构
PerimeterX盾-PX3按压反混淆&&逆向分析
需要请联系右侧微信。 样例网站: aHR0cHM6Ly93d3cud2FsbWFydC5jb20vYmxvY2tlZD91cmw9THc9PSZ1dWlkPWI1YjQ1ZjI2LTczY2QtMTFlZS1iOTc1LWU3NjMzYWIzNWM3ZiZ2aWQ9OWUwYTM0ZGYtNzNjZ
TG incapsula_resource && incapsula_reese84
TG incapsula_resource && incapsula_reese84 这个站原本不归我开发,但是同事一直请求不成功,所以就让我帮忙看看,结果我被折磨了两天= = 网址:aHR0cHM6Ly93d3cudGhhaWFpcndheXMuY29tLw== 起初以为他只有一个incapsul
kasada代码分析&&插桩点&&反编译
目标值 tl请求中的headers tl请求的payload 一共五个值需要分析 X-Kpsdk-Ct: 07iChv9SxCLnT7OemaEKTzDEKaFind2jkzzK27UsTFDAsf3txKvUwB4CSN90iFA4VGY8XBtzl5qx8wBIEHz7GfdpYCNSARh6p
逆向
未读
wasm加载流程与逆向实战
WebAssembly(Wasm)加载运行 mdn文档:https://developer.mozilla.org/en-US/docs/WebAssembly/Loading_and_running 查看文档可知: 获取网络资源Fetch或者XMLHTTPRequest