怎么在百度做网站推广做301跳转会影响之前网站排名吗
怎么在百度做网站推广,做301跳转会影响之前网站排名吗,设计一个企业网站大概多少钱,涪陵网站设计url aHR0cDovL3d3dy5qeHl5Lmdvdi5jbi95eXhmZ3cvcHpmd3h4L3l5endna194eGdrbGlzdC5zaHRtbA打开这个网站#xff0c;首先会出现这个界面#xff0c;搞的和那个盾太像了#xff0c;其实并不是。 观察发现请求了两次这个html页面#xff0c;第一次返回412的状态码#…url aHR0cDovL3d3dy5qeHl5Lmdvdi5jbi95eXhmZ3cvcHpmd3h4L3l5endna194eGdrbGlzdC5zaHRtbA打开这个网站首先会出现这个界面搞的和那个盾太像了其实并不是。观察发现请求了两次这个html页面第一次返回412的状态码第二次携带了4个cookie,再请求这个页面返回了200的状态码。这怎么和那个瑞某数这么像我们需要逆向分析的就是这4个cookiecookies { CT_6eadf26c: nPlu0mEJ3YbpIa5lC7BIELYF7jPGiLF1Sc4mPg8LknEskN7AAPAhMQGgrCvHwLK, CT_f7ba0eb8: 2114d6e32c72366f5c0e95a02e69b988, CT_e6tzab00: ZM7u/0oalOwFLidXMQNq0elOImHTyUfigcHNcJEzROo, CT_rqu7ab01: AxI0rjsUNTji1WN7FWNyT5MgHIXBnx0i3GR6RvLUdc, }这里直接hook(function () { use strict; var cookieTemp ; Object.defineProperty(document, cookie, { set: function (val) { if (val.indexOf(CT_6eadf26c) ! -1) { debugger; } console.log(Hook捕获到cookie设置-, val); cookieTemp val; return val; }, get: function () { return cookieTemp; }, }); })();这里打中了后向上跟栈发现就是在这里设置了cookie在这里打上断点刷新界面断到这里发现第一次是设置CT_6eadf26c这个cookie,观察发现这个_0x3c7522值是前面一个函数返回的往上面再看一个栈。这里就找到了这个值的生成位置看到这种混淆其实是很头痛的我开始的思路是把这个代码全部拿下来补环境然后再通过document.cookie获取这个值这样就不用写AST解混淆了其实不解也可以就是分析起来不方便补环境的时候发现这个有格式化检测然后还检测了一堆的环境补到一半还是分析代码吧。回到上面发现是这个_0x49b683函数加密了字符串_0x42aa0c生成了CT_6eadf26c进入这个函数function _0x49b683(_0x108654, _0x3647d8, _0x2c5631, _0x4e50b2) { (_0x2c5631 _0x47f5ff()[_0xce7da6(-0x23f, -0x311, -0x9e, -0xf0)](_0x2c5631), url _0x4e50b2) (/[\x00-\x1F\x7F\u0080-\uFFFF]/[test](_0x108654) (_0x108654 encodeURI(_0x108654))); _0x108654 _0x47f5ff()[_0xce7da6(-0x2f2, -0x2be, 0x72, -0xf0)](_0x108654), _0x3647d8 _0x47f5ff()[_0xce7da6(-0xef, -0x2de, -0x2fd, -0xf0)](_0x3647d8); var _0x2f3939 _0x56a4f7[Hzvgv](_0x100665)[encrypt](_0x108654, _0x3647d8, { iv: _0x2c5631, padding: _0x31e175() }); function _0xce7da6(_0x43483a, _0x3e5d97, _0x3a5521, _0x397f09) { return _0x19a28a(_0x397f09 - -0x53d, _0x3e5d97 - 0x1c4, _0x3a5521, _0x397f09 - 0x3f); } return _0x56a4f7[iQEMw] _0x4e50b2 ? encodeURIComponent(_0x2f3939[toString]()) : _0x2f3939[_0xce7da6(0x34c, 0x314, 0x120, 0x2cc)](); }发现这里有iv和padding有发现这个类似于这个key的8a08ebf29x^*xO53这里其实可以猜测这个就是AES加密了后面测试了一下发现果然就是的是标准的AES-CBC。这里的CT_6eadf26cCT_e6tzab00CT_rqu7ab01都是走了这个方法就是加密的字符串不一样然后key和iv也不一样这里自己去分析一下。最后就是这个CT_f7ba0eb832位长度的猜测是MD5加密继续断点往上再看一个栈这里就非常清楚了标准的MD5加密了环境这个_0xd0d237里面就是我们游览器的环境转字符串然后进行加密这个是标准的算法自己去试一下就知道了。最后看一下纯python实现的效果若有侵权联系删除文章若有侵权联系删除文章