- constructor 是类的特殊方法,当new一个类的新实例时该方法被调用
- window.btoa(string) 将一个ASCII字符串变成Base64编码的字符串
- 对称加密只有一个key,加解密都用它;非对称加密有两个key,你要发给谁,就用谁的公钥加密,拿到数据的人用自己的私钥解密
- 要知道自执行函数常见的几种样子
(二)小技巧
- F12禁用时,有点击右上角的三个点,找到开发者工具打开它;还可以用独立窗口打开开发者工具
- 若JS中的某种加密(例如MD5)可以在自己的NodeJS上导入库来实现,这样就不用逆向太多东西
- 上面的技巧中怎么判断是否“可以”?将密文输入到在线MD5加密工具中试一下,看看返回结果和断点处的是否一样
- 加密一般是请求参数加密,参数又可以分为cookie中的参数,URL中的查询参数
- 解密一般对响应加密的数据
- 逆向的时候,应该断点跟着代码走,意思是先在代码中推理出了要下断点的位置,再去打断点,跳到下个断点处调试
- 如果在发起程序的堆栈中有异步调用,就不好用XHR断点来调试
- JS代码中如果有if判断条件,若if一定会执行(比如里面有加解密函数),那么我们可以直接去掉if
- 在webpack逆向中,在加密处打断点才能找到function的call;对.call(this,n(11))下断点后要重新加载整个文档而不单单是接口,这样才能找到webpack加载器,控制台输入n点击一下输出就可以找到加载器的入口
- 看cookie中有没有cookie参数时,httponly是肯定不会有加密的,因为是从服务器返回的
- 源代码HTML中的密文,可以试试用id="xxx"里的xxx值进行全局搜索寻找解密入口
- 如果加密的key不会随着URL变化而不同,那么我们就可以不用逆向,直接复制下来
- 用constructor构造函数和递归实现无限调用自身的方式制造无限debugger,破解的方法是找到该函数定义但未执行的时机下断点,然后置空函数
- 有时候无限debugger的构造函数代码被卸载了七八个JS文件中,要耐心的一个个置空
- 如果请求参数中有csrf_token一般他在网页源代码中直接就有
学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
3、适合学习的人群
一、基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
二、能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】