01 起因和 前言 在做爬虫登录和渗透测试挖洞JS逆向的时候,除了一些简单的爬取或者传参,不需要设置太过复杂的参数构造,但是大多数情况下一些网站的用户名或者密码都会在前端进行一次加密,然后传输到后端进...
JS渗透逆向入门 深度解析
01起因和前言在做爬虫登录和渗透测试挖洞JS逆向的时候,除了一些简单的爬取或者传参,不需要设置太过复杂的参数构造,但是大多数情况下一些网站的用户名或者密码都会在前端进行一次加密,然后传输到后端进行登录...
C/C++逆向:对象内存分布&__thiscall
在逆向工程中,类的逆向分析非常重要,尤其逆向分析的对象为面向对象的编程语言(如 C++)所编写的程序时类的分析就显得更加重要。这是因为类结构往往承载了程序的核心逻辑和设计模式。通过还原类的结构、继承关...
某网站异步加密逆向分析
某网站异步加密逆向分析前言最近碰到一个网站,觉得加密挺简单的,加了断点看混淆后的代码发现找不到加密位置,很多异步的操作。逆向之后顺便做一期文章分享给大家。 · · · · · ·▼介绍▲▼url▲aH...
C/C++逆向:结构体逆向分析
在C/C++程序的逆向分析中,结构体的逆向分析是非常重要的。结构体是C/C++中管理和组织数据的一种主要方式。了解它们的布局可以帮助你理解程序是如何存储、处理和传递数据的,结构体常用于组织和管理复杂的...
独家揭秘:X系列算法如何破解某站签名加密之谜
大家好,我是TheWeiJun,欢迎来到我的公众号。在互联网安全日益重要的今天,签名算法成为保护网络请求的关键手段。某些平台会通过复杂的算法对请求签名,以确保数据的完整性和安全性。然而,还原这些签名算...
木马分析|一次银狐变种木马的逆向分析报告+附件
本篇文章共3000字,完全阅读全篇约8分钟,州弟学安全,只学有用的知识0x01 前言 在上一篇文章中,文末我们提到了一则APT攻击事件↓蓝队研判|攻击流量事件研判计划-从此成为"秒男"(附文件)...
逆向分析Office VBS宏类型文档
该题目贴合实际,在实战中经常遇到此类宏病毒将Office文档中嵌入以VBA(Visual Basic for Applications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。...
Webpack 高级调试技巧及逆向分析流程
一、引言随着前端技术的不断发展,Webpack 已经成为了现代前端开发中不可或缺的工具。它能够将各种前端资源进行打包和优化,提高开发效率和项目性能。然而,在复杂的项目中,可能会遇到各种问题,需要使用高...
C/C++逆向:数组逆向分析-识别数组
数组在逆向工程中是一个重要的分析对象,数组是存储数据的重要数据结构,尤其在程序中用于存储一系列相同类型的元素。通过逆向分析数组,可以理解程序是如何处理和组织这些数据的,从而揭示程序的内部逻辑。在软件安...
某儿时游戏网站登录逆向分析
这次逆向比较简单,简单记录一下。0x00、pwd加密分析登陆抓个包先,我们看到password字段加密了直接搜索路径看一下 看到 一个check_login的函数继续跟进,这里看到登陆过程是跟chec...
第一次逆向分析——彩虹猫病毒分析
最近在学习移动逆向,找到了彩虹猫病毒,就用来学习一下观察和信息收集彩虹猫病毒在运行之后,桌面会出现一些现象,比如:自动弹出多个浏览器搜索窗口鼠标异常晃动窗口颜色怪异反复出现系统提示音出现多个MEMZ进...
15