E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
JSFuck
ctfshow crypto 1-5题
()[]构成,了解密文种类可知,这属于
JSFuck
加密经解密,可得完成。
期期颗颗
·
2024-01-22 07:15
学习
密码学
[HDCTF 2023]Welcome To HDCTF 2023
查看js代码:seeeeeeeecret这个变量的值显然是一段
jsfuck
。
jsfuck
解密:拿到flag。
妙尽璇机
·
2023-12-30 05:11
ctf
web安全
网络安全
云演 签到题
1、源代码发现有js,点进js2、找半天加密方式,居然还有个梗,直接复制这一大串,放到控制台回车key就出来了flag{CuB4_@nd_
JSfuck
}果然骂人没带脏字
samRsa
·
2023-12-17 09:52
CTF
web安全
爬虫从入门到精通(14) | JS中常见的混淆
文章目录一、最简单的混淆举例二、常见的混淆1.eval混淆2.AAEncode混淆(表情包加密)3.JJEncode混淆4.
jsfuck
混淆5.ob混淆一、最简单的混淆举例最初级混淆,变量定义//定义目标值
张烫麻辣亮。
·
2023-12-04 17:25
#
--
[Python-网络爬虫入门]
javascript
node.js
爬虫
VNCTF2023部分Web题目复现
Web象棋王子查找Js文件,在某处发现了
Jsfuck
代码:直接运行即可:电子木鱼查看源代码,发现触发获得flag的逻辑:ifGONGDE.get()>1_000_000_000{context.insert
2ha0yuk7on.
·
2023-11-30 22:05
ruby
web安全
网络安全
golang
VNCTF2023复现
1.WEB-象棋王子F12查看源码,在play.js里能找到一串
jsfuck
编码,解码得到flag2.MISC-验证码给了提示tupper从网上找了找相关的知识,找了个在线网站https://tuppers-formula.ovh
Evi1s7
·
2023-11-30 22:04
网络安全
VNCTF 2023 - Web 象棋王子|电子木鱼|BabyGo Writeups
象棋王子签到题,
jsfuck
解密丢到console得到flag电子木鱼后面两道都是代码审计,这题是rust,题目给出了源码,下载下来看关键代码:由于限制,quantity只能为正数功德也只能是正数(负数的话无法执行到这里
Sugobet
·
2023-11-30 22:03
rust
Golang
代码审计
VNCTF
Web安全
JS反调试绕过&JS代码混淆&
JSFUCK
编码
JS反调试绕过&JS代码混淆&
JSFUCK
编码如果目标网站的JS代码中有比较机密的东西,会启用反调试,代码混淆这些功能防止泄露机密数据。下面说说几种绕过目标网站JS反调试功能的方法。
梧六柒
·
2023-11-27 11:49
web安全
JS逆向
JS反调试
js混淆
/terser/terser•javascript-obfuscator:https://github.com/javascript-obfuscator/javascript-obfuscator•
jsfuck
进击的小君君
·
2023-10-31 19:54
爬虫(js逆向)非指纹built-in函数-js进阶-混淆与伪代码-常见反爬措施-爬虫逆向方法论-(3)
文章目录一、常见非指纹built-in函数二、三元表达式:三、函数内的内置arguments参数四、位运算符和逻辑运算符1、位运算符2、逻辑运算符3、
jsfuck
五、js混淆,伪代码,操作都有哪些1.自执行函数嵌套执行
稳稳C9
·
2023-10-22 23:25
爬虫逆向-javascript
javascript
js
python
web
加密解密
JS逆向之常见编码和混淆加密方式(二)
对称加密4、RSA非对称加密5、https对称密钥加密6、其他混淆加密方式以上的加密方法都是基于秘钥或者当代的一些加密算法进行加密的,下一章将会讲解目前js逆向中常用的一些混淆加密方式,例如表情符号加密,
jsfuck
码王吴彦祖
·
2023-10-16 21:37
JS逆向
爬虫
javascript
前端
开发语言
Misc小总结
Misc分类编码贝斯家族base16base32base64base62base45base58base85base91base100base换表base隐写WhiteSpace编码零宽隐写垃圾邮件加密
JSfuck
Aiwin-Hacker
·
2023-10-16 13:10
web安全
练[MRCTF2020]套娃
[MRCTF2020]套娃文章目录[MRCTF2020]套娃掌握知识解题思路代码分析1代码分析2关键paylaod掌握知识参数的_符号的替换,正则和强等于联合绕过,
jsfuck
编码,bp请求方式的转变,
生而逢时
·
2023-10-08 00:26
buuctf刷题
web安全
php
网络安全
笔记
XSS注入练习篇1-13关 一
TOC]XSS注入练习(靶场闯关)一.常用标签处理level1所有bypassalert(1)confirm('1')alert(1)alert(/1/zyl)alert(document.cookie)
jsfuck
.comalert
追梦者wyp
·
2023-09-29 04:55
安全
xss
javascript
前端
BUUCTF:[MRCTF2020]套娃
b.u.p.t=23333%0a得到下一步信息:secrettw.php注释中的是
JsFuck
,用这个网站去运行即可得到信息:https://
jsfuck
.comPOST传个Merak=mochu7即可查看源码
末 初
·
2023-09-20 08:05
CTF_WEB_Writeup
MRCTF2020
红队打靶:ConnectTheDots打靶思路详解(vulnhub)
目录写在开头第一步:主机发现和端口扫描第二步:FTP和NFS渗透(失败)第三步:web渗透第四步:
jsfuck
解码第五步:再次FTP渗透与莫尔斯电码解码第六步:vim读取断电swp文件第七步:tar文件能力读取
Bossfrank
·
2023-09-18 23:57
红队打靶
渗透测试
linux
kali
系统安全
web安全
BUUCTF Reverse/equation (
jsfuck
)
下载得到一个html文件,打开可以看到代码,很简洁,只要满足if语句中的条件就行。flag就存放在l这个数组里面在控制台里面输入if语句中的条件,也只能得到false,不能直接得到完整的代码只输入一部分倒是可以,但是太繁琐了,网站解码也不能完全解码出来我在GitHub上找了下,看到个unjsfuck的脚本,用python实现的。也可以使用js脚本,来源于大佬的博客,js脚本要简洁很多进入你安装py
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
[HDCTF2023] NSSweb方向题解
[HDCTF2023]WelcomeToHDCTF2023游戏题解法一:直接噶,获得flag解法2:查看源代码会发现
jsfuck
加密控制台跑一下得出flag[HDCTF2023]SearchMaster
Leafzzz__
·
2023-08-25 05:33
CTF比赛复现
php
flask
web安全
apache
50 多个提高前端人效率的工具、网站和书籍整理
本文包含了在线编译,在线编辑、实用工具、可视化工具、各种前端电子书等50多个网站,快放到你的收藏夹吃灰吧如果你看到最后了,记得给我一个免费的赞哦在线编译(编辑)、playgroundJS代码混淆www.
jsfuck
.com
zz_jesse
·
2023-08-13 13:04
可视化
java
编程语言
typescript
html
Ctfshow Crypto全
目录各种各样的编码crypto0(凯撒)crypto2(
jsfuck
)crypto3(aaencode)crypto4(知pqe求d)crypto5(知pqec求d)crypto6(Rabbit)crypto7
葫芦娃42
·
2023-08-03 16:24
ctfshow
python
密码学
加解密相关工具&网站总结
加解密相关工具&网站总结文章目录加解密相关工具&网站总结CMD5,解密,反向查询
JSFuck
(JavaScriptAAEncode加密/解密(Javascript在线CTF编码工具开源加解密工具大佬文章
chuan川、
·
2023-07-30 07:01
安全学习笔记-基础入门
工具安装
密码学
CTF加密解密—CRYPTO—crypto2
0x00考察知识点主要是考察知不知道
JsFuck
的存在,
JsFuck
实际上可以理解为是将一些字符进行了转换,然后进行混淆,但是有一个缺点就是混淆后的代码,体量会非常大。
Wcbddd
·
2023-07-18 02:31
CTF加密解密
web安全
密码学
Web Spider 常见混淆EVAL、AA、JJ、
JSFUCK
文章目录一、资源推荐二、EVAL&constructor三、AA混淆四、JJ混淆五、
JSFUCK
六、针对混淆的方法简单hook总结混淆的原理:就是把原本清晰的代码故意搞得花里胡哨,让局外人看不懂;混淆的目的
EXI-小洲
·
2023-07-17 02:31
Spider篇
前端
javascript
开发语言
web
spider
JS
混淆
Web Spider案例 网洛克 第四题
JSFuck
加密 练习(八)
声明此次案例只为学习交流使用,抓包内容、敏感网址、数据接口均已做脱敏处理,切勿用于其他非法用途;文章目录声明一、资源推荐二、逆向目标三、抓包分析&下断分析逆向3.1抓包分析3.2下断分析逆向拿到混淆JS代码3.3
JSFuck
EXI-小洲
·
2023-04-13 02:42
Spider篇
JavaScript
JS逆向
Web
Spider
python
JsFuck
Web Spider案例 网洛克 第二题 JJEncode加密 练习(六)
代码调试&完整JS加密代码4.1本地JS代码调试4.2完整JS加密代码五、python具体实现总结提示:以下是本篇文章正文内容,下面案例可供参考一、资源推荐WebSpider常见混淆EVAL、AA、JJ、
JSFUCK
EXI-小洲
·
2023-04-13 02:11
Spider篇
python
JavaScript
JJ混淆
JS逆向
Web
Spider
ctfshow CRYPTO
crypto2crypto3crypto4crypto5crypto6crypto7crypto8crypto9crypto10crypto11crypto0crypto12crypto13crypto14密码学签到}wohs.ftc{galf倒序输出就是flag了crypto2题目是一长串的符号这个是
jsfuck
sec0nd_
·
2023-04-09 11:22
crypto
安全笔记
安全
ctf
crypto
【JS 逆向百例】网洛者反爬练习平台第四题:
JSFuck
加密
文章目录声明逆向目标
JSFuck
简介
JSFuck
解混淆方法逆向参数完整代码JavaScript加密代码Python计算关键代码声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理
K哥爬虫
·
2023-04-07 08:25
#
JS
逆向百例
爬虫
JS逆向
python
javascript
50 多个提高前端人效率的工具、网站和书籍整理
每日一题本文包含了在线编译,在线编辑、实用工具、可视化工具、各种前端电子书等50多个网站,快放到你的收藏夹吃灰吧如果你看到最后了,记得给我一个免费的赞哦在线编译(编辑)、playgroundJS代码混淆www.
jsfuck
.com
前端蜗牛君
·
2023-03-29 03:25
前端工具
前端
javascript
css
【2021春节】解题领红包之番外篇
【2021春节】解题领红包之番外篇前言原始代码解题思路flag1寻找flag2的寻找前言记录下
jsfuck
的另类,时间都过去两年了,确实有点久远。。。
飞得更高肥尾沙鼠
·
2023-03-22 12:51
js
爬虫
2021春节解题领红包之番外篇
JS 反混淆 - 为什么写爬虫一定要了解
JSFuck
又是一个偶然,机缘巧合,朋友发我一段JS问我见过没有,打开一看,又是曾经CTF遇到过的,呈上源码大家自己看。源码:$hidescript=String.fromCharCode(+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+!+[]+
_Coriander
·
2023-02-19 02:02
《安富莱嵌入式周报》第275期:2022.07.18--2022.07.24
目录本周更新一期视频教程:视频版:1、最强的安全关键C代码规则实战手册,没有之一2、开源2D矢量图形渲染库LinaVG3、名字有点污,但却是正经编程的
JSFuck
4、支持上百种文件格式解析的小软件FQ5
嵌入式系统OS
·
2022-11-21 15:54
嵌入式周报
单片机
stm32
嵌入式硬件
[HECTF 2022]—Web WirteUp
访问/hebnu切换为POST请求将referer改为河北师范的官网地址修改xff为127.0.0.1得到
jsfuck
解码擎天注没做这道题贴一个社团公众号的wppython3sqlmap.py-uhttp
Sentiment.
·
2022-11-09 12:54
WP
CTF
前端
php
开发语言
jsfuck
、jjencode、aaencode解码方法
jsfuck
、jjencode、aaencode可以被很轻易的还原:第一步:首先打开谷歌浏览器,进入浏览器控制台。
fjh1997
·
2022-09-06 07:31
安全
CTF
js
ctf
安全
CTF常见编码及加解密(超全)
AES、DES、RC4、Rabbit、3DES型加密Unicode编码HTML实体编码Escape、Unescape编码(%u)URL编码Hex编码js专用加密1、JS颜文字加密2、Jother编码4、
JSFuck
RuoLi_s
·
2022-09-06 07:29
CTF
unctf
编码学
密码学
base64
加密解密
提高前端人效率的工具、网站和书籍
提高前端人效率的工具、网站和书籍在线编译(编辑)、playgroundJS代码混淆www.
jsfuck
.com/嗯,优点是你可以用来给你的前端工程师好友搞恶作剧,缺点是只能用一次SCSS转CSS在线编译
·
2022-04-26 19:00
50 多个提高前端人效率的工具、网站和书籍整理
本文包含了在线编译,在线编辑、实用工具、可视化工具、各种前端电子书等50多个网站,快放到你的收藏夹吃灰吧如果你看到最后了,记得给我一个免费的赞哦在线编译(编辑)、playgroundJS代码混淆www.
jsfuck
.com
·
2022-04-26 12:54
js逆向案例-反调试/
jsfuck
/cookie/des/ttf字体
目录一、案例分析二、反调试无限debugger与console三、
jsfuck
生成cookie四、des解密详情url后缀五、woff动态字体反爬一、案例分析如图研究的是这个请求对应的数据,以及点击进入详情页后的过程
十一姐
·
2022-04-18 09:58
SpiderCrawl
爬虫
Crypto在线解密网站
自动补齐的解密栏栅密码urlROT13morsemorse另外一个Quoted-printable凯撒进阶凯撒爆破Rabbit分解质因数Base64Base32Base16中文电码猪圈密码UUencode十六进制转文本
jsfuck
开心星人
·
2022-02-27 11:22
encryption
【JS 逆向百例】网洛者反爬练习平台第四题:
JSFuck
加密
逆向目标目标:网洛者反反爬虫练习平台第四题:
JSFuck
加密链接:http://spider.wangluozhe.com/...简介:本题仍然是要求采集100
·
2021-12-22 14:38
python爬虫数据挖掘
前端面试每日 3+1 —— 第962天
[软技能]你对
JSFuck
有了解吗?《论语》,曾子曰:“吾日三省吾身”(我每天多次反省自己)。前端面试每日3+1题,以面试题来驱动学习,每天进步一点!让努力成为一种习惯,让奋斗成为一种享受!
·
2021-12-05 23:04
JSFUCK
— 一个很有意思的JAVASCRIPT特性
零、介绍
jsfuck
源于一门编程语言brainfuck,其主要的思想就是只使用8种特定的符号来编写代码。而
jsfuck
也是沿用了这个思想,它仅仅使用6种符号来编写代码。
张不不
·
2020-09-13 20:17
jsfuck
jsfuck
JSfuck
原理解析一——基础原理
本系列博客是对
jsfuck
代码的一些分析,暂定为三篇。第一篇为
jsfuck
基础原理,第二篇为官方案例分析,第三篇为源码解析。
直接开车
·
2020-09-10 16:31
JavaScript基础
jiFuck
web前端
绕过Cloudflare-
JSfuck
防护验证
为什么80%的码农都做不了架构师?>>>近日在爬取某个站点的时候发现,默认必须通过首页跳转才可以访问其内容页,就像这样..经过使用Chrome调试工具审查Network过程后我们可以发现,在未设置cf_clearancecookie时,访问将无法进行。我们可以红框内容看到首次访问返回503其后通过访问chk_jschi后触发302跳转至main并成功响应,并且在绿框中我们可以看到在第二个set-c
weixin_34248118
·
2020-09-10 10:20
ctfshow菜鸡杯 部分wp
1.misc3这道题考察的是
jsfuck
编码(参考),直接将编码放入浏览器的控制台进行解码。
Firebasky
·
2020-08-30 10:36
ctfshow
ctfshow比赛
2017 陕西网络空间安全技术大赛writeup
QNKCDZO;password=240610708,进入下一关key==$key){echo"flag";}else{echo"fail";}}else{echo"~~~~";}-->直接构造抽抽奖
Jsfuck
Ni9htMar3
·
2020-08-25 17:30
WriteUp
第二届广东省强网杯
webbroken打开网页拿到一个文件,是
jsfuck
编码,但是损坏了,然后将开头的[[改成[][就可以解码了然后直接拿去网站解码就行了,注意他弹出的不是flag,他的flag是一个变量名的赋值解码网站推荐
Xi4or0uji
·
2020-08-25 17:03
ctf
广东省强网杯CTF Web部分详解
0×01WP正文第一题题目给了一个损坏的
jsfuck
,修复一下解密即可,将开头[[改成[][,然后转换成代码即可看到flag。注意这里不要将代码直接放在控制台运行,因为flag被赋值给一个变量了。
qq_27446553
·
2020-08-24 01:30
CTF
CG-CTF web之 综合题_1
CG-CTFweb之综合题_1题目:题目名字就是综合题,题目链接进入看到一大串字符,这是
JSFuck
,直接复制到控制台,回车,即可执行其代码这里回车后显示一个php文件访问它,得到下一个信息,提示tip
Dar1in9
·
2020-08-17 15:59
ctf_web
glidedsky挑战-逆向JS(
jsfuck
反爬)
相应网站:http://glidedsky.com/level/crawler-javascript-obfuscation-1题目要求:再看看页面的分析:页面中,没有对应的数据,那么就看看它们是从那里来的。再看看请求,运气真好,一下子就找到了。再看看请求头请求url:http://glidedsky.com/api/level/web/crawler-javascript-obfuscation
hccfm
·
2020-08-14 17:43
爬虫逆向与反爬
jsfuck
编码---idf实验室“一种编码而已”笔记
[][(![]+[])[!![]+!![]+!![]]+({}+[])[+!![]]+(!![]+[])[+!![]]+(!![]+[])[+[]]][({}+[])[!![]+!![]+!![]+!![]+!![]]+({}+[])[+!![]]+({}[[]]+[])[+!![]]+(![]+[])[!![]+!![]+!![]]+(!![]+[])[+[]]+(!![]+[])[+!![]]
射下北极星
·
2020-08-11 16:11
沉思厅
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他