0%

js混淆-回溯-猿人学第6题

这题学到了两个知识点:

  • 1、window={}的值在浏览器环境是写死的无法进行赋值。在nodejs环境可以赋值。
  • 2、requests库中,url.format是进行字符串拼接,而使用params=data时会多进行一步urlencode

解题的话就是扣代码。

阅读全文 »

js混淆-动态cookie1-猿人学第2题

油猴hook脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
// ==UserScript==
// @name cookiehook
// @namespace http://tampermonkey.net/
// @version 0.1
// @description try to take over the world!
// @author You
// @match https://match.yuanrenxue.cn/match/2
// @grant none
// @run-at document-start
// ==/UserScript==

(function () {
'use strict';
var cookieTemp = '';
Object.defineProperty(document, 'cookie', {
set: function (val) {
if (val.indexOf('m') != -1) {
debugger;
}
console.log('Hook捕获到cookie设置->', val);
cookieTemp = val;
return val;
},
get: function () {
return cookieTemp;
},
});
})();
阅读全文 »

js混淆-乱码增强-猿人学第5题

这题有个for循环全是if-else,本来想用ast去解,发现变量值为动态的,所以采用了扣代码去解的。这题学到了无法search的变量,采用油猴去hook。

阅读全文 »

猿人学第一题-JS混淆-源码乱码

我们在爆破用户名密码的时候,用户名经常加密,加密混淆js情况也会存在,发现猿人学这个网站可以很好的学习JS对抗,感谢作者出了这么优秀的题目,我们现在看一下第一道题。

阅读全文 »

密码爆破之前端密码加密

在做漏洞挖掘的时候,我们肯定遇到过,我们想去爆破用户名密码,但是使用Burp抓包发现密码加密了,我们准备的字典无法直接进行使用。本篇文件我们学习一下密码前端加密的情况下我们如何进行爆破。

阅读全文 »