jarvis http

博客围绕一个结构复杂的HTTP请求程序展开,核心是检查请求头中useragent和back,useragent存密码,需将本地字符串加密后异或得到实际密码,back存执行语句。还介绍了本地运行HTTP时,利用未开启pie和加密算法特性,通过断点和编辑请求获取加密字符串,进而得到密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

结构有点复杂,是http请求程序,分析了下,核心是检查请求头中是否有useragent和back,useragent中存放的是密码,sub_400FAF是将本地存放的字符串加密,实际密码是加密后的字符串与分别异或,back中是执行语句。
学到了一点:本地运行http,由于未开启pie,并且加密算法未用到我们的输入,直接在该处下断点,然后fillder编辑http请求也即头中添加back属性,发送后会在断点处断下,就可查看加密后的字符串。
得到后异或:

for i in range(0,len(q)):
   s+=chr(i^ord(q[i]))

得到密码。直接编辑http请求:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值