2025-07-09
前言首先声明该篇笔记部分是转载(抄)的,原文见
https://tongdada.github.io/2020/06/30/%E6%B5%8F%E8%A7%88%E5%99%A8%E7%9A%84%E5%A4%9A%E8%BF%9B%E7%A8%8B%E6%9E%B6%E6%9E%84/
什么是WebkitWebkit架构是现有chromium内核渲染引...
阅读全文
2025-07-09
本地环境配置node、git、hexo
因为插件加密之后排版非常乱,所以考虑的是使用http baisc auth简单加密一下
配置hexo进入博客目录
12345$ npm install hexo-cli -g$ hexo init blog$ cd blog$ npm install$ hexo server
配置主题安装主题使用maupassant...
阅读全文
2025-06-12
一般拿到一个代码,先跑一遍main.js,建议在toolsFunc里把proxy关掉跑,这样可以生成尽量少的日志,日志里只有关键函数缺失的信息
首先报错Document_head_get函数缺失
1{tools|dispatch -> 环境缺失:Document_head_get ->错误:HTMLHeadElement is not ...
阅读全文
2025-06-11
https://www.pinrenwu.cn/pc/#/
登录请求
有nonce_str和sign字段需要分析
在js文件中,一般有app.xxx.js或者vendor.xxx.js的文件名,都是webpack打包之后的js,webpack是什么?平时在开发的时候,不可能把代码都写在一个文件中,这样不利于维护,开发的时候肯定是分文件去写的,在发布的时候,...
阅读全文
2025-06-10
第一步还是抓包,发现加密字段pass
通过Initiator结合函数栈断点找到对应的关键代码,但是这里尝试在f.send方法处下断点的话,会不断地断在这个位置,原因是前端会不停地请求二维码的数据包,导致无法分析
使用xhr/fetch breakpoints断点来打断点,点击登录之后成功断下来,可以在console的位置处看到参数
接着回溯函...
阅读全文
2025-06-09
https://www.hxzq.cn/index.php
访问这个url,抓包https://www.hxzq.cn/index.php?id=rzrq&cate=ywgg
可以看到响应中并没有公告里的数据
数据到哪里去了呢?首先考虑会不会是xhr请求,然后页面渲染呢?对于这个网页来说的话,不是
看到有一个websocket请求,请求将通信协议...
阅读全文
2025-06-08
https://www.superbed.cn/
查看网页源码,发现是js加密,v7的混淆
字符串解密现在要做的是把字符串解密
把整段代码拷贝到文件中
在还原之前,需要知道里面用了哪些混淆的手段,混淆还原是代码帮助去实现思路,而不是代码把一切都做了
通过源代码中的一些片段可以猜测,这里的_0x1c34函数就是字符串解密函数
在源代码中找到该函数,然后保存...
阅读全文
2025-06-07
首先还是有个无限debugger的绕过,用hook的方法
想要抓取图片,前端可以看到链接,但是这个链接在直接请求主页之后返回的数据包中是没有的,浏览器展示的elements是css和js综合处理之后的结果,一番处理之后发现请求的数据包
找到发送请求的函数栈,在N.send(s.data ? s.data : null),处打上断点,找一个新的图片去访问,...
阅读全文
2025-06-06
扣某数4代代码点击检查,会进入一个断点,这个断点是不用去掉的,根据断点的函数堆栈往上找,可以找到一段vm代码
这里的几千行vm代码,都是通过eval()函数直接执行得到的,然后把执行返回的结果丢到vm里去
一般瑞数的代码,变量几乎都是$_这种方式命名的
vm代码的加载,是通过一个链接变量配合js的自执行函数来得到的
这里的$_ts就是链接,可以在全局下一...
阅读全文
2025-06-05
路由器仿真环境搭建系统:
1Ubuntu 18.04(开始用的20.4,因为20.4预装的是python3.9.4导致pip装不上,而且有很多依赖库容易出问题)
调试环境:
均在mipsel下
1231.vmlinux-3.2.0-4-4kc-malta2.debian_wheezy_mipsel_standard.qcow2
Ubuntu安装qemu,...
阅读全文
1 2 3 … 11 下一页