1、来到JS-Obfuscator网站。以官网默认示例程序做为测试代码:2、配置,在使用默认配置的基础上,额外启用“Anti AI”选项:3、然后,得到混淆加密后的JS代码:4、尝试让AI工具DeepSeek逆向还原:5、DeepSeek给出错误的分析过程和错误的逆向结果,如下:6、再用通义千问尝试逆向,也给出了错误的分析过程和结果,如
return execjs.compile(js_code) # 1. 加密请求参数 encrypt_js = load_js_file("query_parameter_encrypt.js") payload, sig = encrypt_js.call("generate", REQUEST_PAYLOAD) # 2. 组织请求数据 request_data = { "payload": payload, "sig": sig, "v": 1 } # 3. 发送 POST 请求 response = ...
目前对请求参数全做加密的网站数量并不多,我猜测其中一部分原因是一旦这么做,绝大多数的waf和态势感知类产品防护都会失效,大多数目前主要是对网站返回数据进行了加密,同时加上一些请求头加密、风控措施等 但我预测在未来几年,js 逆向技术会成为渗透测试工程师与红队检测相关人员的必备技能,所以目前相关文章和视频主要是...
9.实战-某建筑施工企业资料査询头部sign加密 15:03 10.逆向算法在市场的划分与实际应用场景 14:24 11.爬虫JS逆向进阶实战(扣代码篇) 01:11 12.某监管督查平台请求体参数webpack加密 06:59 13.详解JS逆向加密定位Promise.then异步回调 09:57 14.详解拦截器request上下文关联 13:00 15.详解webpack构成...
6.点开第一个关键js文件,再次搜索关键字,找到可疑代码 7.文件打开到面板中,打上断点 8.刷新调试数据,可以看到e变量很符合网页返回数据 9.进入b函数查看 10.可以看到很典型的加密算法,打上断点试试看 代码语言:javascript 代码运行次数:0 运行 AI代码解释 ...
js逆向实战之某监管平台请求参数加密 声明:本篇文章仅用于知识分享,不得用于其他用途 网址:http://tzxm.jxzwfww.gov.cn/icity/ipro/open/publicity 加密步骤解析 看流量包。 请求参数都是经过加密的,但是字段名比较普通,不能通过搜索字段名去定位。尝试用url关键字去搜索,有两处,但是都看不到请求参数相关的代码...
一、JS逆向方案二:重现JS # 重现JS代码根据JS代码的逻辑,用python代码,一步步 将JS代码逻辑还原改换成我们自己的代码,实现JS代码同样的功能# 缺点:在加解密上,仅限于通用的加密、解密,可以使用python重现逻辑但若是网站自定义一套逻辑,想要python重现 非常困难!!! 就只能方案一扣JS代码了# 优点:读懂JS的逻辑,...
3.登陆状态显示,获得加密密码 4.老规矩搜索,这里我们搜索关键字 password 我们看到其实有很多文件,这里我们可以简单看一下结果,看看是否可以找到我们需要的(小技巧,看到main、sign这种文件名字,查看优先级高一点)。 5.打开关键js文件,格式化js 6.继续搜索关键字 password ...
有感兴趣的可以去尝试一下,这是第一层加密,他里面有三层加密。 先用jsjiami在线解密去试试解码,发现无效,说明该加密不是常规加密。 开始人工阅读分析。 最终完全解密后(由于保护源码隐私和安全,只展示部分) if (/^Mac|Win/.test(navigator.platform)) { return; } var eecec = ["t-1", "v-19",...
在之前的概述中,我们简要介绍了JS混淆的常见手法,其中第一种混淆便是本文的重点分析对象。此次分析的案例来源于「漫画柜」网站。让我们打开控制台,随机选择一本漫画并点击进入正文页面,然后仔细查看相关请求。可以清晰地看到,这里有一个md5参数值是经过加密处理的。为了定位加密的具体位置,我们可以采用两种方法。第...