自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

爪巴虫

加密解密

  • 博客(30)
  • 收藏
  • 关注

原创 JavaScript Hook XMLHttpRequest操作:逆向与调试实战指南

在JavaScript逆向工程中,掌握的Hook技术是提高代码安全性和可维护性的关键。通过脚本和Chrome开发者工具,我们可以轻松实现网络请求的Hook,捕获和修改请求的发送和接收过程。

2025-04-09 18:04:48 116

原创 JavaScript Hook JSON.stringify和JSON.parse:逆向与修改实战指南

在JavaScript逆向工程中,掌握和JSON.parse的Hook技术是提高代码安全性和可维护性的关键。通过油猴脚本和Chrome开发者工具,我们可以轻松实现JSON数据的Hook,捕获和修改序列化与反序列化过程。

2025-04-09 01:41:53 217

原创 JavaScript Hook cookie操作:逆向与修改实战指南

在JavaScript逆向工程中,掌握cookie的Hook技术是提高代码安全性和可维护性的关键。通过油猴脚本和Chrome开发者工具,我们可以轻松实现cookie的Hook,捕获和修改cookie的设置和获取操作。

2025-04-09 01:30:19 348

原创 JavaScript事件监听器逆向:Hook技术实战指南

在JavaScript逆向工程中,掌握事件监听器的Hook技术是提高代码安全性和可维护性的关键。通过油猴脚本和Chrome开发者工具,我们可以轻松实现事件监听器的Hook,捕获和修改事件处理函数,保护知识产权并优化代码结构。

2025-04-07 12:48:30 665

原创 JavaScript逆向WebSocket协议解析与动态数据抓取

在JavaScript逆向工程中,掌握WebSocket协议的解析和动态数据抓取是必不可少的技能。通过Fiddler、Charles Proxy和APIfox,我们可以轻松捕获和修改网络请求,深入分析加密逻辑。

2025-04-06 20:08:16 930

原创 JavaScript逆向XHR/AJAX请求断点设置与参数追踪

在JavaScript逆向工程中,掌握XHR/AJAX请求的断点设置和参数追踪是必不可少的技能。通过Chrome开发者工具、Fiddler和Charles Proxy,我们可以轻松捕获和修改网络请求,深入分析加密逻辑。

2025-04-05 07:01:14 1125

原创 浏览器对象属性:JavaScript魔法森林的三位守护者

Window、Navigator和Location这三大金刚在逆向工程里可是相当有用。Window能帮你操作浏览器窗口,Navigator能帮你了解浏览器环境,Location能帮你分析和修改网页地址。掌握了它们,你就能在JavaScript的世界里更加得心应手,轻松应对各种逆向挑战。

2025-04-04 06:35:14 415

原创 作用域与上下文:JavaScript魔法森林探秘

在JavaScript的魔法森林中,理解作用域和上下文是掌握魔法的关键。全局作用域是广阔的天地,函数作用域是神秘的城堡,而闭包是隐藏的密室。通过巧妙地运用它们,你可以创建出结构清晰、逻辑严密的代码,就像一位技艺高超的魔法师,轻松驾驭复杂的魔法咒语。

2025-04-03 23:24:36 364

原创 JavaScript逆向魔法:Chrome开发者工具探秘之旅

JavaScript逆向工程是一项关键技能。它涉及分析和理解代码的执行流程、数据结构和逻辑,以发现潜在的安全漏洞、提取核心算法或实现功能兼容。本文将结合Chrome开发者工具的调试功能,并通过具体示例帮助你更好地理解和应用这些技巧。

2025-04-03 23:10:17 1670

原创 Chrome开发者工具实战:调试三剑客

Chrome开发者工具中的断点调试、调用栈跟踪和控制台输出变量是web逆向的得力助手。通过这工具,我们可以快速逆向得到的算法和逻辑是否正确。

2025-04-03 15:32:03 1669

原创 JavaScript弱类型:隐式转换与内存泄漏的“陷阱指南”

JavaScript 的弱类型特性是其灵活性和动态性的体现,但同时也为开发者在逆向工程和调试中带来了一些潜在的挑战。

2025-04-02 00:24:16 432

原创 ZUC:序列密码的 “魔法喷泉”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一位 “数据魔法师”,把我们的数据变成一堆看似无意义的乱码,只有拥有正确钥匙的人才能还原。ZUC,就是一个神奇的序列密码算法,它就像一个 “魔法喷泉”,源源不断地生成伪随机密钥流,为我们的数据加密保驾护航。

2025-04-01 14:57:06 483

原创 SM9:标识密码的 “魔法钥匙”

在数字世界里,我们经常需要验证身份和保护数据,这就像是需要一把神奇的钥匙,能轻松打开安全的大门。SM9,就是这样一个神奇的 “魔法钥匙”,它是一种基于标识的密码算法(IBC),让我们可以丢掉传统的数字证书,直接用用户标识(如邮箱、手机号)来搞定加密和签名。

2025-04-01 14:42:39 636

原创 SM7:轻量级场景的 “隐形卫士”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一位 “数据守护者”,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。SM7,就是一个专为轻量级场景设计的对称加密算法,它就像一个 “隐形卫士”,默默守护着我们的数据安全。

2025-03-31 20:33:23 455

原创 SM4:加密世界的 “全能型选手”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。SM4,就是一个对称加密算法,它就像一个 “全能型选手”,既能在软件上跑,也能在硬件上飞,适应性超强。

2025-03-31 00:10:45 246

原创 SM3:哈希算法的 “数据指纹专家”

在数字世界里,我们经常需要验证数据的完整性和真实性,确保它没有被篡改。这时候,哈希算法就像是一位 “数据指纹专家”,为我们的数据生成独一无二的 “指纹”。SM3,就是一个强大的哈希算法,它不仅能抗碰撞,还能专治各种数据篡改和伪造,堪称 “数据卫士”。

2025-03-31 00:03:51 832

原创 SM2:椭圆曲线的 “全能冠军”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。SM2,就是一个基于椭圆曲线密码学(ECC)的非对称加密算法,它不仅能进行数字签名,还能搞密钥交换,甚至还能加密解密,堪称 “全能冠军”。

2025-03-30 13:16:15 895

原创 SM1:数字世界的 “低调硬件加密大师”

SM1 就像一个 “低调的硬件加密大师”,通过其不公开的算法细节和硬件实现方式,为我们的数字生活提供安全保障。

2025-03-30 12:28:03 295

原创 RSA:数字世界的 “超级保险箱”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。RSA,就是这样一个强大的 “超级保险箱”,它不仅能保护我们的数据,还能确保信息的来源真实可靠。

2025-03-29 18:56:39 452

原创 Rabbit:流加密的 “极速赛车手”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。Rabbit,就是一个高性能的流加密算法,它就像一位 “极速赛车手”,在加密世界里飞驰而过,留下一串串难以破解的密文。

2025-03-29 18:23:32 906

原创 RC4:流加密的 “老朋友”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。RC4,也就是 Rivest Cipher 4,是一种曾经非常流行的流加密算法,虽然现在它的安全性已经不如以前,但在理解加密算法的世界里,它仍然是一个重要的角色。

2025-03-29 15:21:46 645

原创 AES:数据加密的 “魔法搅拌机”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。AES,也就是高级加密标准,就是一种非常强大的 “魔法搅拌机”,它能够快速而安全地保护我们的数据。

2025-03-29 10:26:19 804

原创 3DES:数据加密的 “老式保险箱升级版”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。3DES,也就是三重数据加密算法,就是一种曾经非常流行的 “老式保险箱升级版”,虽然现在它的安全性已经不如以前,但在理解加密算法的世界里,它仍然是一个重要的角色。

2025-03-28 20:44:40 699

原创 DES:数据加密的 “老式保险箱”

在数字世界里,我们经常需要保护自己的隐私和重要信息,不让别人轻易看到。这时候,加密算法就像是一把神奇的锁,把我们的数据藏起来,只有拥有正确钥匙的人才能打开。DES,也就是数据加密标准,就是一种曾经非常流行的 “老式保险箱”,虽然现在它的安全性已经不如以前,但在理解加密算法的世界里,它仍然是一个重要的角色。

2025-03-28 20:20:42 579

原创 HMAC:给消息加上 “魔法签名”

在数字世界里,我们经常需要发送和接收各种消息,但怎么确保这些消息在传输过程中没有被篡改,或者确实是来自我们信任的人呢?这时候,HMAC 就像是一位 “魔法签名师”,给我们的消息加上一个独特的 “魔法签名”,让接收方能够轻松验证消息的合法性和完整性。

2025-03-28 19:42:25 980

原创 PBKDF2:密码的 “强化盾牌”

在数字世界里,我们经常需要把简单的密码转换成更安全、更复杂的加密密钥,以保护我们的个人信息不被黑客攻击。这时候,PBKDF2 就像是一位 “密码强化师”,通过一系列复杂的运算,把我们容易记住的密码变成一把坚固的 “盾牌”,抵御潜在的安全威胁。

2025-03-28 16:00:00 1160

原创 MD5:数据的 “数字指纹” 与 “安全卫士”

在数字世界里,我们经常需要对数据进行验证,确保它的完整性和真实性。这时候,MD5 就像是一位 “安全卫士”,为我们的数据把关。它能够快速地为任意长度的数据生成一个独一无二的 “数字指纹”,让我们可以轻松地检查数据是否被篡改。

2025-03-28 00:18:58 753

原创 SHA:数据的 “数字指纹专家”

在数字世界里,我们经常需要验证数据的完整性和真实性,确保它没有被篡改。这时候,SHA 就像是一位 “数字指纹专家”,能够快速地为任意长度的数据生成一个独一无二的 “数字指纹”,让我们可以轻松地检查数据是否被篡改。

2025-03-28 00:08:12 625

原创 Base64:把二进制数据变成文本的 “魔法翻译官”

在数字世界里,我们经常需要把各种数据通过网络传输或者存储在某些地方。但有时候,直接传输原始的二进制数据会遇到麻烦,比如某些系统可能对二进制数据处理不好,或者在传输过程中可能会被误解。这时候,Base64 就像一位 “魔法翻译官”,能把那些难以处理的二进制数据变成普通的文本字符串,让我们可以更方便、更安全地传输和存储。

2025-03-27 20:28:52 949

原创 加密解密的三大神器:初始向量、加密模式与填充方式

在神秘的加密解密世界里,初始向量 iv、加密模式 mode 和填充方式 padding 就像是三位亲密无间的伙伴,它们携手并肩,共同守护着信息的安全。今天,就让我们一同走进它们的奇妙世界。

2025-03-27 19:39:53 815

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除