kasada代码分析&&插桩点&&反编译
目标值 tl请求中的headers tl请求的payload 一共五个值需要分析 X-Kpsdk-Ct: 07iChv9SxCLnT7OemaEKTzDEKaFind2jkzzK27UsTFDAsf3txKvUwB4CSN90iFA4VGY8XBtzl5qx8wBIEHz7GfdpYCNSARh6p
逆向
未读
wasm加载流程与逆向实战
WebAssembly(Wasm)加载运行 mdn文档:https://developer.mozilla.org/en-US/docs/WebAssembly/Loading_and_running 查看文档可知: 获取网络资源Fetch或者XMLHTTPRequest
227最新请求头bx-pp的wasm调用
不知道什么时候水果请求头又加了个bx-pp: 配置上也多了pp: 用屁股想了一下,感觉这俩应该有关系。 全局搜了下直接搜到了,罕见的没有套switch,估计是因为它是0.0.1版本: 接着搜ppSign:
同盾环境分析与补环境
同盾环境分析与补环境 看此文章之前可先了解前两篇文章: 同盾BlackBox逆向分析:http://1997.pro/archives/1706068432055 同盾AST思路与插件:
同盾AST思路与插件
同盾AST思路与插件 同盾代码链接如下Ose,是一个一万四千多行混淆的代码文件 const sg = Date.parse(new Date().toString())
, Ise = (new Date().getTime() / 36e5).toFixed(0)
, Ose = "htt
同盾BlackBox逆向分析
BlackBox逆向分析 TODO 这个分析只是同盾其中一份算法,它不止一份算法。 参数定位 请求头如下 因为网站更新,原BlackBox在payload中,现在在headers中,因此可以hook headers var header_old = window