首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    免流与抓包混淆参数学习

    免流必备抓包方法及混淆写法 详细原文转自:https://www.stackcc.com 一、前文提到过,SSR免流靠混淆参数和端口 端口:移动、联通一般是80,电信随意; 混淆参数:就是可以免流量的网址...,就是运营商的白名单网址,就是host,比如酷视卡免优酷,优酷的网址就是混淆参数。...其实能免的host几乎都能在网上找到,不过还是自己学会怎么抓比较好,万一哪天就抓到了新的host了呢,尤其是各种免流量卡层出穷的情况下,学会自己抓包更是有用。...打开要抓包的软件(免流量软件,比如掌厅、咪咕、沃TV等),随便操作软件,尽可能多操作几次 (5)返回packet capture (6)点进去上方日期、时间命名的标题栏 (7)找到Host字样的信息,那就是混淆参数...,打开SSR软件填到混淆参数的输入框中,让SSR软件保留在后台。

    37.7K20

    gojoy参数的生成过程,反调试,以及混淆js

    今天分享一下gojoy的登陆产生的参数是如何形成的。 这里感谢 ttdd666 分享的参数生成过程。 好了,进入正题,这里我们全方位进行讲解。...然后我们输入账号密码,开始抓包,post提交的参数如下,一串数字加字母的组合,不知道什么东西,而且我们经常见的参数名也没有了,这怎么找参数呢。 不要慌,问题不大,慌也没用撒。...我们看这里,就会发现很多js参数。这里提醒一下,并不是所有都是这样找的,这个只是方便点。 我们点进去第一个js。然后格式化,在此处打上断点,如下,我们就会发现参数l,就是我们要找的参数。...但是这里我们就是想明白,这个l已经是加密过后的参数了,那我们就得往前翻,找到没被加密之前的事如何传参的。我们继续往后找。

    43420

    拼夕夕anti_content参数混淆逆向生成过程

    我搞了两天才把这个参数完成。 人和人差距太特么大了、、、、、 好了,好了,废话了,, 我们开干! 打开拼多多的网址http://yangkeduo.com/ 然后在搜索接口随便搜个东西。...然后并未看到anti_content这个参数。 那我们下拉,或者点击销量,价格等。 然后看到这个参数。密密麻麻的一大串的东西。 那就先搜索一下这个参数名吧。...n就是全部的参数。 i就是anti_content参数。 那继续追。 到这个函数中。t就是我们的anti_content参数, 而且这个函数只有t参数, 而且这个函数小。。...这里废话,就搜索Promise 在这里看到,这个js文件叫风险控制,, 那百分一万就是他呀。 进去瞅瞅。 看到Promise。 我们下个断点撒。 然后打印。 经过分析。...混淆得马马虎虎吧。 属于轻度混淆。 讲一下。。 这个R参数,就是随机的,“”和“N”,额,固定下来就行。。 e参数,,,就是个大数组。。。

    2K30

    JavaScript加密混淆:Ty2y平台配置参数详解

    Ty2y是国内一个JavaScript混淆加密平台,可以实现在线JS代码混淆加密。它有多达20多项的参数配置。...如下图所示:添加图片注释,超过 140 字(可选) 本文将对这些配置实现的混淆加密的效果,进行详细说明(注:Before是未加密的代码,Afer是加密后的代码):局部变量名混淆例程:Beforefunction...demo(){ var age=99;}Afterfunction demo(){ var _0xk$r=99;}全局变量名混淆例程:Beforevar age=99;function demo...(){ var age = 99;}Aftervar _0xk$r=99;function demo(){ var age = 99;}局部函数名混淆例程:Beforefunction demo...例程:Beforevar num = 123;Aftervar num = 683517 ^ 683398;二进制表达式混淆将二进制表达式变形为函数调用表达式。

    24240

    修改混淆过的JAVA字节码文件

    这俩天遇到了这样的问题,反编译JAR包之后,出现了没法再javac的问题(修改java文件再编译回去的想法泡汤),原因大概是因为JAR的发行商对其作了很多的加密混淆处理,和签名处理。  ...刚开始想直接将需要的class文件进行修改,发现这样一个问题,使用工具类将需要的位置字节码参数修改完之后,将修改后的文件压缩回原来的JAR,JAR不能用了。...说了这么多无非想记录一下将加密的JAR包修改对应的参数和数据,并且可以正常使用的过程。...另外,它还提供一个库,可以让开发人员读写Java类文件和字节码。...修改class文件  使用工具类修改class文件的的某个参数,或者某个字符串。这里有一点其实在java文件中定义的各种参数,编译成字节码文件的时候,都变成了字符串,只是逻辑位置不同,处于不同的域中。

    1.1K20

    哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

    webshell unicode 方法名随机 方法的参数名随机 方法体内变量名随机 字符串转byte的形式(new String(new byte[])) 简单的数字XOR处理 4 tomcat通杀混淆技术摘要...input = new java.io.BufferedReader(new java.io.InputStreamReader(p.getInputStream())); String line...然后可以更方便的遍历所有方法、参数、变量名等属性,进行混淆。...//所有数字做三次XOR混淆、重命名每个方法内的变量(变量名为随机),重命名每个方法名(方法名为随机),重命名方法的参数参数名为随机) final_globalCode = "public...无论是tomcat混淆或者是代码层的混淆,都只能增加蓝队的解密/还原代码的成本。tomcat混淆更偏向于代码不可读,代码层混淆更偏向于代码的可读性差。

    70510

    Java 可变参数

    Java1.5增加了新特性:可变参数:适用于参数个数不确定,类型确定的情况,java把可变参数当做数组处理。注意:可变参数必须位于最后一项。...当可变参数个数多余一个时,必将有一个不是最后一项,所以只支持有一个可变参数。...因为参数个数不定,所以当其后边还有相同类型参数时,java无法区分传入的参数属于前一个可变参数还是后边的参数,所以只能让可变参数位于最后一项。...可变参数的特点: (1)只能出现在参数列表的最后;  (2)位于变量类型和变量名之间,前后有无空格都可以; (3)调用可变参数的方法时,编译器为该可变参数隐含创建一个数组,在方法体中一数组的形式访问可变参数

    1.6K100

    数据抓取实践:对加密参数及压缩混淆 JS 的逆向分析

    请求参数如下: analysis: dDB4Fi8wUEF......猜测是一个经过 Base64 编码后的加密参数,事实上的确如此,隔一段时间再利用相同的 analysis 提交请求时会被拒绝。 要解密参数,只能去看 JS 的加密代码。...n = t.exports = { version: "2.5.5" }; "number" == typeof __e && (__e = n) }, 虽然代码经过了混淆...需要注意的是,此方法在模块的末尾,如果细心可能会错过。 4. 偷天换日 - Hijack The Response 先在目标模块 gXmS 下个断点吧 ?...通过单步调试后,得出组装的过程,大致步骤如下: 设置一个时间差变量 提取查询参数值(除了 analysis) 排序拼接参数值字符串并 Base64 编码 拼接自定义字符串 自定义加密后再 Base64

    4.2K11
    领券