-
obfuscator反混淆-工具还原
仅记录改工具的使用以及批量执行脚本 工具项目地址:https://github.com/ben-sb/obfuscator-io-deobfuscator 在线版本:https://obf-io.deobfuscate.io/ 在线工具,直接把混淆后... -
JS逆向实战-找到那个flag
目标基本情况(由于项目特殊性只能厚码) 打开网站,除了一些菜单页面后,发现左下角有注册和登录,那肯定第一时间是搞个账号进去挖 点进去之后,逐字阅读完服务协议后,却发现弹出了 “请先插入xxx再进行注册”。 猜测应该某种类似安全狗的u盘之类的东西... -
JS逆向实战-找到那个flag
目标站点情况如下图,可以看到请求和响应都加密了,不过有突破口,可以看到请求参数是{“xxx-param”:”xxxxxxxxx”}这种格式。运气好的话,只需要去F12搜索xxx-param即可定位到目标。 定位加解密函数直接搜索xxx-param,... -
小程序开启代理(Burp)无法正常使用
目标:北京市第六医院 抓包方式:proxifier设置代理抓包 Burp v2024.5.3:127.0.0.1:8080 Yakit v1.3.6-0906:127.0.0.1:8181 (先说结论,微信对协议的处理问题) 异常情况目前的情况是,... -
JsRpc使用笔记
JsRpc地址:https://github.com/jxhczhl/JsRpc 终端中运行 ./mac_intel_amd64 JsEnv_Dev.js内容,全部复制到需要调用js代码的页面中,这里我以bilibili为例。 12345678910... -
Web系统加解密笔记
前言目前越来越多的web系统开始做http数据包的签名了,有的甚至会加上防重放功能,又或者直接对数据包的请求体,响应体进行加密。这里我先叫这种为防重放防篡改机制。 理想情况下,用bp抓到的数据包,只能发送一次,同时也不能修改参数,路径,token(c... -
MITM&BurpSuite做加解密
环境先创建一个加解密的环境,这里我用python的flask搭建 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505... -
网易云音乐前端解密
起因我需要解开网易云的青少年模式,密码四位数字,我给忘了。想爆破一下,用小黄鸟抓包后发现,数据都给加密了。 操作过程1数据包如下: 12345678910111213POST /weapi/user/setting/teenpattern/close... -
log4j反序列化分析笔记
环境搭建idea直接新建一个项目 ubuntu 22.04 java version “1.8.0_102” marshalsec-0.0.3-SNAPSHOT-all.jar (sha1 22f311752a1c6ce1102bcb199458c...