首页 > 编程语言 > 详细

DVWA-14.3 JavaScript(JS攻击)-High-JS混淆逆向

时间:2020-05-06 19:46:06      阅读:56      评论:0      收藏:0      [点我收藏+]

High Level

高级和中级类似,生成 token 的逻辑在额外的 js 文件中。和中级不同的是,这里的 JS 经过了混淆,就显得很混乱。

http://deobfuscatejavascript.com中提供的功能是,把混淆后的代码转成人类能看懂一些 js 代码。

其中关键的部分是这里:

技术分享图片

这里生成 token 的步骤是:

1、执行token_part_1("ABCD", 44)
2、执行token_part_2("XX")(原本是延迟 300ms执行的那个)
3、点击按钮的时候执行 token_part_3

这里我还是将js代码编辑后在线执行一下,得出token值:ec7ef8687050b6fe803867ea696734c67b541dfafb286a0b1239f42ac5b0aa84

技术分享图片

最后将token值带入请求中,返回成功。

技术分享图片

 

参考:https://www.cnblogs.com/jojo-feed/p/10206443.html

DVWA-14.3 JavaScript(JS攻击)-High-JS混淆逆向

原文:https://www.cnblogs.com/zhengna/p/12795030.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!