本文列举两个例子:某象和某验的滑动验证 一、某验: 未还原图像: 还原后的图: 从服务端请求来的图片是打乱后的,给用户看的时候是完整的,这个过程肯定是运行了某段js代码,将打乱的图片进行还原操作。所以我们需要找到这段js,然后还原它的代码逻辑,实现图片的还原操作,找到缺口距离,实现滑动操作。 如果你 ...
分类:
Web程序 时间:
2020-03-10 16:04:48
阅读次数:
127
查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py uncompyle6 re3.pyc > re3.py 查看re3.py文件 # uncompyle6 version 3.6.4 # Python bytecode 2.7 (62211) # Dec ...
分类:
Web程序 时间:
2020-03-10 10:28:08
阅读次数:
114
1.掌握哪些基于爬虫的模块? - 网络请求:urllib,requests,aiohttp - 数据解析:re,xpath,bs4,pyquery - selenium - js逆向:pyexcJs 2.常见的数据解析方式 - xpath,bs4 3.列举在爬虫过程中遇到的哪些比较难的反爬机制 - ...
分类:
其他好文 时间:
2020-03-08 14:01:00
阅读次数:
85
中秋放假前一天在图书馆逆向勒索病毒木马,不巧手贱运行了木马然后整个电脑资料全没了。现在恢复电脑资料中,在此过程复现学习的pwn经验,详细记录每一步骤。工具下载发在了文末的百度云分享 步骤总览: 一、vm虚拟机安装 二、kali虚拟机搭建 三、pwn工具安装,pwntools,兼容32位,gdb (一 ...
分类:
其他好文 时间:
2020-03-07 09:35:56
阅读次数:
103
假设今天老板给我们一个任务,让我们判断一下一个 IP 在不在线。我们随手用 python 写一个 ping IP 的代码: import oshost = input('请输入要检测的 IP : ')result = os.popen('ping -c 1 -t 1 %s' % (host)).re ...
分类:
编程语言 时间:
2020-03-05 17:57:35
阅读次数:
78
[TOC] 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实践准备 1. 从码云中下载 "pwn1.z ...
分类:
其他好文 时间:
2020-03-04 12:46:43
阅读次数:
61
在游戏开发的学习或工作中,利用完好的游戏源码可以事半功倍,不仅可以逆向学习开拓思维,也可以大大减少设计周期。手游游戏是我们很多年轻人爱玩的,那想要创造游戏,游戏源码在哪里找呢?下面整理了几个性价比高一些的网站,推荐给大家。
分类:
Web程序 时间:
2020-03-04 00:31:09
阅读次数:
105
发展历程 正向思维:验证软件能否正常工作,进而评价一个系统的特性或能力能否达到预期效果。在设定的环境下运行软件的全部功能,直到通过。 逆向思维:假定软件有错误,为了发现错误而针对某个程序或系统的执行过程进行测试,寻找容易犯错误的地方和系统的薄弱环节,试图破坏系统,直至找不出问题。 基本概念 1.与测 ...
分类:
其他好文 时间:
2020-03-03 10:43:03
阅读次数:
60
JS逆向房天下登录RSA0x01目标网址aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8NCg==0x02定位js1.随变输入账号和密码,点击登录,查看提交的参数2.我们可以看到,密码进行了加密,接下来我们搜索参数pwd3.点击跟进去,然后进行代码格式化,在pwd处打上断点0x03分析js1.打上断点之后,我们再次点击登录,停在了我们打断点的地方2.我们跟进去加密函数,代码格
分类:
编程语言 时间:
2020-03-01 00:57:50
阅读次数:
126
今天带大家分析一下某建筑市场监管平台的数据加密链接:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=点击企业查询,发现返回的数据是经过加密后的数据1.寻找返回的数据既然数据是通过这个url返回的,全局搜索urlhttp://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg
分类:
编程语言 时间:
2020-03-01 00:53:50
阅读次数:
90