perimeterx px3 无感 分析 perimeterx px3 分析熟悉的环节 😒工作需要搞一下只是 无感目标网站 1aHR0cHM6Ly93d3cuc3Bpcml0LmNvbS8= 标志 会有好多这样的请求 基本就是px了 参数加解密会看到 payload 像是base64实际是base64编码后再次加密的结果追踪他的栈 会发现 是在这里生成的代码同时会发现 他的代码中有很多混淆的字符串可以通过 AST 处理一下得到这种容 2023-11-15
shape-bypass f5 shape 分析工作需要搞一下 目标网址1https://www.jetblue.com/ 查询请求 他的参数在请求头中添加后缀为 -a -b -c -d -f -z 的参数这种在请求头添加参数的 一般都hook了 XMLHttpRequest.prototype.send直接在控制台输入一下就看到请求发出的JS文件了 不过他又重写了这个东西 所以还是看请求堆栈这个jb-74873.js 2023-09-20 JS逆向
cloudflare 前言工作中遇到了有这个的网站 所以来搞一下目标网址 1aHR0cHM6Ly93d3cuYWxsZWdpYW50YWlyLmNvbS8= 分析请求先看看整体的流程 拿到最后的 cf_clearance cookie 就是验证通过了 第一步 初始化页面页面内容 需要获取 _cf_chl_opt 这个中的部分值和 md 在最后一步post 请求中会用到md_cf_chl_opt.cRay 拼接 2023-07-06 JS逆向