故意
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

akamai_v3

2024-11-30

akamai_sbsd

最近换了工作 好久没写东西了 akamai sbsd这是9月份在上家公司时做的现在用的网站还挺多的所以来说说表现形式 就是在请求时会返回这样的中间页面 标志基本就是 src 包含 ?v={uuid}&t={\d+} 的js地址v 和 t 后面要用到 这里 我们用xhr 断点 就能找到发包位置也可以找到一个大的json对象里面包含很多的s开头的key 就是浏览器环境其中比
2024-11-30

利用node c++插件过document.all检测

问题部分网站会检测 document.all 这个不完全兼容的实现表现为
2024-08-02

反编译kasada

继续研究反编译这次的网站是 一个航司网站 他有 akamai和 kasada 两种防护akamai 没啥好说的 结构分析最开始有个长字符串 处理成 一个十几万的数组 通过 r.W[0] 走什么分支 还有数据的存取 M是一个98个函数组成的数组 代表不同的执行逻辑这里给他转成了 switch case 的结构 方便分析 我这里还是switch 加default 处理key的方式 58 判
2024-07-07

反编译腾讯vmp

反编译腾讯vmp继续学习的过程 多翻译几个vmp 学习看看他们的是怎么编译的 写一个自己的vmp 123456function __TENCENT_CHAOS_VM(U, T, g, D, j, E, K, w) { // U指令起点 // T是指令list // g是函数this 或window对象 // D是内部变量和栈} 12345678910111213
2024-06-17

反编译抖音 a_bogus vmp

接上篇的继续反编译 vmp 来进行学习抖音的不太一样的点在于 他的vmp代码是分散的好几段代码都是vmp的 然后指令对应的操作还不一样 就很蛋疼…而且 指令对应的操作也是if else 还有三元表达式形式的 不太好找位置 第一步 看vmp代码结构12484e4f4a403f524300033604d6dbeab10000045d18187b他通过一系列操作把这个长字符串转成了操作指令集 12345
2024-05-24

反编译小红书vmp 代码

目前在JS 方面常见的保护方式 代码混淆 类似ob混淆 jsfuck 这种的 vmp vmp 目前还是比较常见的 国内来说腾讯 小红书 抖音 知乎 都有vmp了 我之前的解决办法 就是在关键节点打日志然后看输出日志分析 经常有几万行的日志看的很蛋疼 所以来研究下怎么用 ast 来还原vmp 代码 注意需要你了解ast常⽤节点的构成和怎么生成对应的ast节点第一步 看vmp代码结构vm
2024-05-18

JA3 TLS 指纹新选择~编译chromium网络库记录

目前在跑akamai中遇到一个网站 经常被403 尝试过很多东西 怀疑是ja3指纹的问题 在github搜索到有一些人编译的cronet是chromium中的网络请求库抽离出来的动态库 官方的解释Cronet是Chromium网络引擎对不同操作系统做的封装,实现了移动端应用层、表示层、会话层协议,支持HTTP1/2、SPDY、QUIC、WebSocket、FTP、DNS、TLS等协议标准
2024-05-07

ReCaptchaV2

谷歌ReCaptchaV2逆向目标网站: aHR0cHM6Ly9yZWNhcHRjaGEubmV0L3JlY2FwdGNoYS9hcGkyL2RlbW8= 遇到这个验证码 尝试破解一下 点击框框后 会发送一个 reload 的请求 内容为字节 实际就是protobuf编码格式 是一个26个数组的格式 大概就长这样 好多没有值的 1234567891011{ "1
2024-03-29

perimeterx px3 按压验证码 分析

perimeterx px3 按压验证码 分析接上文的 按压验证码分析 开始进入流程分析1. 初始化看着大概请求和无感时差不多 实际也是一样的 初始化和按压验证的数据 都是从无感那边的js 发出的 甚至初始化前两部验证的东西都一样 ![初始化验证](2.png) 123456789101112131415161718192021[{ "t": &q
2023-12-14
12

搜索

Hexo Fluid