首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

绕过JS爬虫

http://data.eastmoney.com/jgdy/tj.html       我们希望抓取的是js生成的表格。      ...这种带有js的网站抓取其实不是那么简单的,基本分为那么几种方法,一种是观察页面,有的会有json数据,有的有js代码可以解析目标的url;一种是使用渲染工具;还有一种就是用工具来点击相关button,来抓取...我们希望爬取的是表格中的数据,但是如果我们仔细看一下html代码,会发现,这其实是js生成的,下面这张图是源代码的截图。 ?       这就很尴尬了,怎么办呢?...然后我们就点击第二页、第三页不断的来观察究竟js代码访问了什么后台的url。...pagesize=50&page=1&js=var YnQNqDYj¶m=&sortRule=-1&sortType=0&rt=50585869 http://data.eastmoney.com

14.9K20
您找到你想要的搜索结果了吗?
是的
没有找到

js插件教程

button> //这里是插件的代码;我为了方便都写到一个html中了;请把这个script标签中的内容单独写在一个js...window,document,jQuery的映射;方便内部直接调用; //当然你不引用jq的话头部的$和底部的jQuery干掉;你若引用了更过的依赖可以依次添加; //最后面的undefined可不;...号(叹号)或者;(分号)这不是写错了,为了防止那个二货js结束没有分号;而可能发生报错 /* ;function(win,doc,$,undefined){ }(window...function就不调用;对;这里是调用的时候最开始执行的函数 } //;给构造函数addHtml对象原型里添加属性(方法) addHtml.prototype = {//给函数方法...:addHtml,//构造器指向构造函数;这行其实不没啥毛病;不过有时候防止构造器指向Object的情况;你还是装逼写上吧; init:function(){//这里的init;你也可以写成

35.1K10

js插件教程深入

原文地址:https://github.com/lianxiaozhuang/blog 转载请注明出处 js 插件教程深入 1.介绍具有安全作用域的构造函数 function Fn(name...constructor:Fn, getF:function(){ console.log(1); } } new Fn(); //new 出来的Fn就是一个构造函数 //倘若有人忘记new...function(){} //大家可能都会有这样的纠结,getC到底写到this里还是原型里 //这要从内存说起;写到原型上,每执行一个实例,getC不需要开辟新的内存 //故,可以把一些纯计算的方法,原型上...,如果方法和实例本身有关,应该写道this中 4.方法名防止冲突处理 //如果在引入你的插件之前,window下已经有Fn的变量;怎么办,你如果这么搞; 岂不是把别人的Fn搞掉了 //此时应该把...var MyPlugin = function(options) { this.name = name; this.init(); }; //覆原型链

13.8K10

Shellcode 技术

加密 让我们从一个基本但重要的话题开始,静态 shellcode 混淆。...我们可以通过延迟执行我们的 shellcode 来滥用这个限制。简单地计算一个大素数是我个人的最爱。您可以更进一步,确定性地计算一个质数,并将该数字用作加密 shellcode 的(一部分)密钥。...简而言之,他的方法调整了典型 shellcode 加载器的以下行为: 与其分配一大块内存并直接将 ~250KB 植入 shellcode 写入该内存,不如分配小的连续块,例如 <64KB 内存并将它们标记为...然后以类似的块大小将 shellcode 写入分配的内存页面。 在上述每个操作之间引入延迟。这将增加执行 shellcode 所需的时间,但也会使连续执行模式变得不那么突出。...当植入物处于休眠状态时,它的线程返回地址指向我们驻留在内存中的 shellcode。通过检查可疑进程中线程的返回地址,可以很容易地识别出我们的植入 shellcode

1.5K20

ShellCode生成框架

看下偏移是400然后我们ue打开然后找到对应得偏移地址复制这个16进制就是我们需要的shellcode,然后把shellcode插入到进程中执行就可以了,这里我们可以静态得插入到未执行得exe文件中,或者动态的插入到正在执行得进程的内存中...558BEC83EC4C56E8E40000008BC8E8FD0000008BF0C745D0437265618D45D0C745D47465466950C745D86C654100E8BD00000050FFD66A006A006A026A006A0068000000408D4DF4C745F4312E74785166C745F87400FFD08D45B4C745B44C6F616450C745B84C696272C745BC61727941C645C000E87600000050FFD68D4DC4C745DC55736572518D4DDCC745E033322E645166C745E46C6CC645E600C745C44D657373C745C861676542C745CC6F784100FFD050FFD66A008D4DFCC745E879696375518D4DE8C745EC6E796979516A0066C745F06500C745FC74697000FFD033C05E8BE55DC3CCCCCCCCCCCCCCCCCC64A1300000008B400C8B40148B008B008B4010C3CCCCCCCCCCCCCCCCCCCCCCCC558BEC8BD183EC088B423C837C107C00750633C08BE55DC38B44107885C074F28B4C102403CA538B5C1020894DFC03DA8B4C101C568B74101803CA57894DF833FF33C94E8B048B03C2803847754E80780165754880780274754280780350753C8078047275368078056F753080780663752A80780741752480780864751E80780964751880780A72751280780B65750C80780C73750680780D73740E413BCE76A38BC75F5E5B8BE55DC38B45FC8B7DF80FB704488B3C8703FA8BC75F5E5B8BE55DC30000 这里是29行+4个,我用以前的端口扫描做测试...修改同样大小他shellcode替换了,所以只要运行这个exe就会运行我们的shellcode ? 然后我们保存运行 ?...说明我们的shellcode插入了这个exe中,执行他就执行了我们的shellcode 我们也可以把他shellcode生成为一个bin文件再写个加载器运行。

79030

ShellCode注入原理

可以看到可读可写不可执行,修改保存就行了 因为shellcode在程序的全局区,没有可执行权限,代码所在内存必须可读可执行,但是重新编译不行,因为重新编译了就变了,所以还可以在当前程序申请一块可写可读可执行的代码区...所以如果上面我们想要执行成功就要处理掉相关依赖,比如相关函数的地址,字符串地址 自己重定位了,shellcode:一段与地址无关的代码,只要把它放在任意32位程序中只要给他一个起点就能执行 所以我们要先开辟空间然后再写入...allocation DWORD flProtect // type of access protection); 代码差不多,但是这里我们要先获取我们要注入的进程句柄,这里shellcode.../目标进程 lpAddr, //目标地址 目标进程中 data, //源数据 当前进程中 sizeof(data), //多大.../目标进程 lpAddr, //目标地址 目标进程中 data, //源数据 当前进程中 sizeof(data), //多大

95520

msf生成的shellcode分析--走,组团分析shellcode

使用Kali Linux生成shellcode: ┌──(selph㉿kali)-[~/桌面/shellcode] └─$ msfvenom -p windows/exec cmd=calc.exe...的反汇编中给出的偏移去找结构,本文中足够用了 具体操作这里就不再介绍,有需要深入了解可自行学习 分析shellcode 准备工作 把生成的shellcode传到物理机,使用010editor打开:...ptr ds:[esi],bp                | esi:_wWinMainCRTStartup 00BE2FA3       | 65:78 65                 | js...ptr ds:[esi],bp                | esi:_wWinMainCRTStartup 00BE2FA3       | 65:78 65                 | js...//www.felixcloutier.com/x86/lods:lodsb:lodsw:lodsd:lodsq) • [5] 汇编跳转指令: JMP、JECXZ、JA、JB、JG、JL、JE、JZ、JS

1.9K00

shellcode编写指南

前言 linux的shellcode就不用说了,直接通过一个int 0x80系统调用,指定想调用的函数的系统调用号(syscall),传入调用函数的参数,即可,懂的都懂。...不多讲了,一张图就行,PE文件格式内容要说多,专门有一本书来讲PE文件结构,要说简单,一张图就能概括,如果不是为了去壳,脱壳.......根本不需要知道那么多。...编写shellcode 3.1 c++库文件配合内联汇编 先来针对指定系统的shellcode的编写,指定系统的,我们首先通过LoadLibraryA函数导入相应的dll文件,获得一个dll句柄,在把这个...很麻烦,然后自己用c++写了个小程序,用nasm来把汇编代码编译成机器码,实际效果: 在_asm文件中放入我们写好的shellcode,当然你也可以指定其他文件名: ?...然后执行程序 asm_shellcode.exe 文件名 位数(可不指定,默认32) ?

1.4K10
领券