diff --git a/img/102.png b/img/102.png new file mode 100644 index 0000000..bc16f6e Binary files /dev/null and b/img/102.png differ diff --git a/img/103.png b/img/103.png new file mode 100644 index 0000000..7b623cb Binary files /dev/null and b/img/103.png differ diff --git a/img/104.png b/img/104.png new file mode 100644 index 0000000..45516e5 Binary files /dev/null and b/img/104.png differ diff --git a/img/105.png b/img/105.png new file mode 100644 index 0000000..8ad3b09 Binary files /dev/null and b/img/105.png differ diff --git a/夜幕-JS逆向系列课 第9课练习题使用符号对 Javascript 代码进行混淆/readme1.md b/夜幕-JS逆向系列课 第9课练习题使用符号对 Javascript 代码进行混淆/readme1.md new file mode 100644 index 0000000..d618a54 --- /dev/null +++ b/夜幕-JS逆向系列课 第9课练习题使用符号对 Javascript 代码进行混淆/readme1.md @@ -0,0 +1,39 @@ +在JS逆向系列课的第9课《一击即中 处理常见代码混淆的方法》中,我们见到了5中看起来很厉害的混淆字符串,也学会了如何轻松干掉它们。 +那么现在,请运用你在第9课第3节中学到的知识,尝试做一下这道题吧~ + +第2个帖子(以1为起始)的HTML中id为content的部分中一共有多少个br标签? + +![debugger](../img/104.png) + +进入 `eval` + +明文 + +![debugger](../img/105.png) + + ba9f5e5d-7e71-4298-882c-57cd2ea1b4d8MTY3NjcxNDc5NzY=nightteam + +密文 + + 00fd56664d646e12758c991bdbaeacb50e3b1321 + +python 代码 + + """ + 使用sha1加密算法,返回str加密后的字符串 + """ + + + def sha1_secret_str(s: str): + import hashlib + sha = hashlib.sha1(s.encode('utf-8')) + encrypts = sha.hexdigest() + return encrypts + + + if __name__ == '__main__': + # 待加密的字符串 + s = 'ba9f5e5d-7e71-4298-882c-57cd2ea1b4d8MTY3NjcxNDc5NzY=nightteam' + res = sha1_secret_str(s) + print("预期结果:", "00fd56664d646e12758c991bdbaeacb50e3b1321") + print("实际结果:", res) diff --git a/夜幕-JS逆向系列课 第9课练习题使用符号对 Javascript 代码进行混淆/sha1.py b/夜幕-JS逆向系列课 第9课练习题使用符号对 Javascript 代码进行混淆/sha1.py new file mode 100644 index 0000000..ba1bcb3 --- /dev/null +++ b/夜幕-JS逆向系列课 第9课练习题使用符号对 Javascript 代码进行混淆/sha1.py @@ -0,0 +1,18 @@ +""" +使用sha1加密算法,返回str加密后的字符串 +""" + + +def sha1_secret_str(s: str): + import hashlib + sha = hashlib.sha1(s.encode('utf-8')) + encrypts = sha.hexdigest() + return encrypts + + +if __name__ == '__main__': + # 待加密的字符串 + s = 'ba9f5e5d-7e71-4298-882c-57cd2ea1b4d8MTY3NjcxNDc5NzY=nightteam' + res = sha1_secret_str(s) + print("预期结果:", "00fd56664d646e12758c991bdbaeacb50e3b1321") + print("实际结果:", res) diff --git a/夜幕-JS逆向系列课 第9课练习题使用颜文字对 Javascript 代码进行混淆/readme.md b/夜幕-JS逆向系列课 第9课练习题使用颜文字对 Javascript 代码进行混淆/readme1.md similarity index 99% rename from 夜幕-JS逆向系列课 第9课练习题使用颜文字对 Javascript 代码进行混淆/readme.md rename to 夜幕-JS逆向系列课 第9课练习题使用颜文字对 Javascript 代码进行混淆/readme1.md index f8bd291..0b614c6 100644 --- a/夜幕-JS逆向系列课 第9课练习题使用颜文字对 Javascript 代码进行混淆/readme.md +++ b/夜幕-JS逆向系列课 第9课练习题使用颜文字对 Javascript 代码进行混淆/readme1.md @@ -147,4 +147,14 @@ ![debugger](../img/101.png) +遇到md5先不要去破解扣代码将明文放入 https://www.cmd5.com/hash.aspx?s=123456 加密一下 +发现存在相同的密文 + +![debugger](../img/102.png) + +在看看网站上密文 + +![debugger](../img/103.png) + +问题得到解决! \ No newline at end of file