当前位置: 首页 > news >正文

网站公网安备链接怎么做桓台新城建设有限公司网站

网站公网安备链接怎么做,桓台新城建设有限公司网站,wordpress手机版网站,页面优化的方法目录 一.常见COOKIE反爬 普通#xff1a; 1. 简介 2. 加密原理 二.实战案例 1. 服务器响应cookie信息 1. 逆向目标 2. 逆向分析 2. 阿里系cookie逆向 1. 逆向目标 2. 逆向分析 实战#xff1a; 无限debugger原理 1. Function(debugger).call() 2. …目录 一.常见COOKIE反爬 普通 1. 简介 2. 加密原理 二.实战案例 1. 服务器响应cookie信息 1. 逆向目标 2. 逆向分析 2. 阿里系cookie逆向 1. 逆向目标 2. 逆向分析 实战 无限debugger原理 1. Function(debugger).call() 2. XXX.constructor(debugger).call(action) 3. (function(){return !![];})[constructor](debugger)[call](action) 总结 如何过 通杀代码 一.常见COOKIE反爬 普通 1. 简介 Cookie 反爬虫指的是服务器端通过校验请求头中的 Cookie 值来区分正常用户和爬虫程序的手段这种 手段被广泛应用在 Web 应用中。 2. 加密原理 cookie加密分为大致两种方式 浏览器向服务器发送请求,服务器在响应头带上响应cookie,下次请求的时候需要再带上cookie去进行请求 浏览器向服务器发送请求,服务器返回的是一段js代码,浏览器需要解析js代码,在通过js代码在生成cookie信息   二.实战案例 1. 服务器响应cookie信息 学习响应cookie和session的处理 学习基于首页返回的cookie值 1. 逆向目标 地址互动交流 - 麻章区政府网站 接口http://www.zjmazhang.gov.cn/hdjlpt/letter/pubList 对抗 cookie 反爬虫处理 2. 逆向分析 可以先测试当前网站的接口,可以发现,当前的接口需要一个cookie值,一个token值 确定为cookie反爬第一步先清除cookie 重新请求 发现published中的 _csrf为 publist中的X_Csrf-Token 先请求published这个接口 发现publist中的cookie也是这个里面带出来的 那我们首先请求published再请求publist即可 import requests import redef get_cookie():url http://www.zjmazhang.gov.cn/hdjlpt/published?viapcheaders {User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36}res requests.get(url, headersheaders)csrf re.findall(var _CSRF (.*?);, res.text)[0]# print(res.cookies)cookie res.cookies.get(szxx_session)return csrf, cookiecsrf, cookie get_cookie() url http://www.zjmazhang.gov.cn/hdjlpt/letter/pubList headers {User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36,X-Csrf-Token: csrf }cookies {szxx_session: cookie} data {offset: 0,limit: 20,site_id: 759010,time_from: 1669564800,time_to: 1701014399 } res requests.post(url, headersheaders, cookiescookies, datadata)print(res.text) 2. 阿里系cookie逆向 阿里系cookie请求两次 第一次会得到一个响应的cookie 会返回一个js代码 通过js代码会生成一个新的cookie第二次请求需要拿到两次生成的cookie才能访问自动的断点 学习JS设置的cookie处理 学习轻度JS混淆处理 1. 逆向目标 首页aHR0cHM6Ly90YW5nLmNkdC1lYy5jb20vbm90aWNlL21vcmVDb250cm9sbGVyL3RvTW9yZT9nbG9ibGVUeXBlPTA 目标cookie acw_sc__v2 2. 逆向分析 逆向cookie时需要先清空cookie,让网页重新生成 阿里系的cookie在重新刷新之后,会进入到debugger模式 过无限debugger Function.prototype.__constructor_back Function.prototype.constructor; Function.prototype.constructor function() {if(arguments typeof arguments[0]string){if(debugger arguments[0]){return}}return Function.prototype.__constructor_back.apply(this,arguments); } 可以直接通过调试断点的方式,找到加密的位置 实战 发现他是getlist这个请求加密参数是要带上cookie的acw_sc_v2 我们先把这个cookie去掉重发请求 如我们所料发了两个包第一个是js代码第二个是正常的包 下面我们下script断点: 断到这个地方了继续执行接下来断到 继续执行会到无限debugger里面去 进去看是如何调用的 发现debugger是这样的 无限debugger原理 下面是基本原理 这些代码示例利用了JavaScript中的Function构造函数和对象的constructor属性来动态执行字符串形式的代码。这些方法通常用于执行任意代码但也可以用于注入和执行恶意代码。下面我将解释每个示例的原理并提供一些例子。 1. Function(debugger).call() 这个示例使用Function构造函数来创建一个新的函数该函数包含一个debugger语句。然后使用call方法执行这个新函数。 // 创建并执行一个包含debugger的函数 Function(debugger).call(); 这行代码会立即执行debugger导致浏览器在调试模式下暂停执行。 2. XXX.constructor(debugger).call(action) 这个示例首先获取某个对象XXX的constructor属性这是一个指向创建该对象的构造函数的引用。然后它使用这个构造函数来创建一个新的函数该函数包含一个debugger语句并尝试用call方法执行这个新函数。 // 假设有一个对象obj const obj {};// 使用obj的constructor即Object来创建并执行一个包含debugger的函数 obj.constructor(debugger).call(); 这行代码同样会执行debugger导致浏览器在调试模式下暂停执行。 3. (function(){return !![];})[constructor](debugger)[call](action) 这个示例稍微复杂一些。它首先创建一个立即执行函数表达式IIFE该函数返回一个布尔值。然后它获取这个函数的constructor属性这是一个指向Function构造函数的引用。接着它使用这个构造函数来创建一个新的函数该函数包含一个debugger语句。最后它使用call方法执行这个新函数。 // 创建一个IIFE返回一个布尔值 const boolFunc (function() {return !![]; })();// 使用boolFunc的constructor即Function来创建并执行一个包含debugger的函数 boolFunc.constructor(debugger).call(); 这行代码也会执行debugger导致浏览器在调试模式下暂停执行。 总结 这些示例展示了如何使用Function构造函数和对象的constructor属性来动态执行代码。这些技术可以用于测试、调试或执行动态代码但也可能被用于恶意目的如代码注入和执行恶意代码。因此在使用这些技术时需要谨慎并确保代码的安全性。 这段代码是一个混淆过的JavaScript代码片段它使用了多种技巧来隐藏其真实意图。让我们逐步分析这段代码 (function() {}这是一个空的立即执行函数表达式IIFE。 [\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72]这是一个数组其中包含一个字符串该字符串是constructor的十六进制编码。 (undefined )[0x2]这是一个技巧用于获取字符串undefined的第三个字符即d。 (!![] )[0x3]这是一个技巧用于获取字符串true的第四个字符即e。 ([][_0x55f3(0x1f, \x4c\x24\x28\x44)]() )[0x2]这部分代码看起来是调用了一个名为_0x55f3的函数可能是一个混淆后的函数名并传递了两个参数。这个函数可能返回一个方法名然后调用该方法并将其结果与空字符串拼接最后取第二个字符。由于_0x55f3函数的具体实现未知我们无法确定这部分代码的确切行为。 (![] [0x0] String)[0x14]这是一个技巧用于获取字符串false的第十五個字符即s。 (!![] )[0x3]这是一个技巧用于获取字符串true的第四个字符即e。 (!![] )[0x1]这是一个技巧用于获取字符串true的第二个字符即r。 将这些部分组合起来这段代码实际上是在构造一个字符串该字符串通过连接上述字符来形成constructor。然后它使用这个字符串作为键来访问当前上下文中的一个对象的constructor属性。 如何过 我们可以这么过 Function.prototype.__constructor_back Function.prototype.constructor; Function.prototype.constructor function() {if(arguments typeof arguments[0]string){if(debugger arguments[0]){return}}return Function.prototype.__constructor_back.apply(this,arguments); } 过了这个进入我们之前打的断点 看上一层堆栈发现是由settimeout执行函数加密位置在arg2arg2加密也在上面 开始扣代码 var _0x23a392 arg1[_0x55f3(0x19, \x50\x67\x35\x34)]();arg2 _0x23a392[_0x55f3(0x1b, \x7a\x35\x4f\x26)](_0x5e8b26); 扣的过程中随时替换 arg1是变化的 扣完的成品 通杀代码 ​​​​​https://articles.zsxq.com/id_bblrs5mvwdit.html见知识星球 包装成一个方法后在python先把加密参数删除掉请求第一次用re提取arg1形成加密参数请求第二次 完结。
http://www.zqtcl.cn/news/88278/

相关文章:

  • 无锡网站设计网站12380举报网站制度建设
  • 做算法题的网站哪些人可以做网站
  • 网牛网站建设网站续费会计分录怎样做
  • 网站建设 洪网站设计公司哪个好
  • app与网站的关系做网络调查的网站赚钱
  • 深圳办公室装修公司百度推广关键词怎么优化
  • wordpress feed 地址如何提高seo关键词排名
  • 网站运行速度慢图案设计网站有哪些
  • 专注大连网站建设自定义页设计与制作
  • 网站里添加图片超链接怎么做企业网站建设是什么实现的物质基础和技术支撑
  • 网站模板 手机app展示wordpress显示作者列表
  • 淘宝怎么建立自己的网站wordpress+android
  • 企业进行网站建设的方式有六安城市网电话是多少
  • 合肥网络公司 网站建设博客网站开发
  • 做的最好的相亲网站有哪些做ppt找图片在哪个网站好
  • 网站的技术分析做网站需要公司
  • 自建网站阿里云备案通过后怎么做wordpress怎么禁止回复
  • 南宁哪里做网站wordpress 汉化主题
  • 局网站建设方案word投投app最新投票平台
  • 网站访客qq系统数据查询插件 wordpress
  • 网站建设大量定制阶段佰维网站建设
  • 美食网站建设的功能网站的交互设计
  • 剑网三魁首怎么做网站太原网络搭建
  • 花都高端网站建设怀柔网站建设推广
  • php网站开发实训实践总结宁波网站建设设计服务公司
  • 山东网站建设优化技术广告制作加工厂
  • 从零学习做网站汕头建设银行各支行电话
  • 网站页面制作视频酒店官方网站的功能建设
  • 陕西省建设厅网站安全员报名建设银行网站不能登录
  • 深圳网站建设 设计科技有限公司企业网站代运营