
JS逆向 | 骚操作教你如何伪造浏览器环境
写在前面 由于最近好多小伙伴问我怎么伪造canvas等浏览器环境,故写了这篇文章供参考。 说到浏览器环境与本地环境,不得不先解释下全局对象。在浏览器环境,全局对象即为 window 对象,而在本地node环境,全局对象为 global 。两...
写在前面 由于最近好多小伙伴问我怎么伪造canvas等浏览器环境,故写了这篇文章供参考。 说到浏览器环境与本地环境,不得不先解释下全局对象。在浏览器环境,全局对象即为 window 对象,而在本地node环境,全局对象为 global 。两...
文本清洗 去除网址 def remove_URL(text): url = re.compile(r'https?://\S+|www\.\S+') return url.sub(r'', text) 去除表情符号 def remove_e...
一、前言 最近有朋友问我,某个视频网站也是*里ts加密方式。恰巧51假期,就拿来分析一番,一看代码与之前某视频网的加密方法几乎完全一样。唯一不同的是 AES解密时逻辑稍有不同。还有一些奇怪的问题,同时发现,自己写过的代码,自己都已经不理解了...
Python 的 import 是非常直观的,但即使这样,有时候你会发现,明明包就在那里,我们仍会遇到 ModuleNotFoundError,明明相对路径非常正确,就是报错 ImportError: attempted relative ...
目标网站:aHR0cHM6Ly9tLmN0eXVuLmNuL3dhcC9tYWluL2F1dGgvbG9naW4/cmVkaXJlY3Q9JTJGbXk= 寻找加密函数入口 输入邮箱、密码点击登录抓取请求信息(user@163.com、65...
起因 白帽子们挖Web漏洞时,JavaScript信息是至关重要的一环 从JS中可以得到隐藏接口等信息,然后尝试挖掘越权,SQL注入和上传等洞 笔者刚入门时候曾用这种办法挖到了一些CNVD,算是收获颇丰 回到主题,审计JS能够获得重要信息,...
样品网址:aHR0cHM6Ly93d3cud2FuZmFuZ2RhdGEuY29tLmNuL2luZGV4Lmh0bWw= 打开网站后,随便搜索一个关键词,这里以【百度】为例,本次需要分析的是【SearchService.SearchSer...
一、文件指针移动 #大前提:文件内指针的移动是Bytes为单位的,唯独t模式下的read读取内容个数是以字符为单位 # f.read(3) # with open('a.txt',mode='rt',encoding='utf-8') as...
现在越来越多的网站也已经应用了这些技术对其数据接口进行了保护,在做爬虫时如果我们遇到了这种情况,我们可能就不得不硬着头皮来去想方设法找出其中隐含的关键逻辑了,这个过程我们可以称之为 JavaScript 逆向。 既然我们要做 JavaScr...
你会不会有些好奇Python为什么可以直接使用一些内建函数,而不用显式的导入它们?比如 str()、int()、dir()、id()、type(),max(),min(),len()等,许多许多非常好用,快捷方便的函数。 因为这些函数都是一...