Blog

SpiderBox 年末更新,新增博主更新监控等多项内容
一站式追踪最新逆向安全技术,新增全网博主更新监控,最新文章、视频聚合收录,紧跟大佬步伐,掌握前沿精华
【黑产攻防道05】针对伪造环境的检测
过去,市面上对黑产攻击行为的揭露和分析,通常仅站在防御方的视角,难免会陷入对自身产品技术的“吹嘘”。这个系列想打破常规单一视角的局限性,首次尝试同时站在攻击方(黑产)、被攻方(客户)、防守方(极验)三者的全局视角,分享极验十一年来与无数各行各业客户对抗黑产的酸甜苦辣。我们会每期围绕一个黑产攻防点深度展开,从中探寻攻击方的细节思路、被攻方遭遇的真实案例,以及防守方的技术博弈。希望能够用细节与真实的案例,帮助业务安全从业者获得一些有用的技术干货。
【黑产攻防道04】利用pow工作量证明降低黑产的破解效率
过去,市面上对黑产攻击行为的揭露和分析,通常仅站在防御方的视角,难免会陷入对自身产品技术的“吹嘘”。这个系列想打破常规单一视角的局限性,首次尝试同时站在攻击方(黑产)、被攻方(客户)、防守方(极验)三者的全局视角,分享极验十一年来与无数各行各业客户对抗黑产的酸甜苦辣。我们会每期围绕一个黑产攻防点深度展开,从中探寻攻击方的细节思路、被攻方遭遇的真实案例,以及防守方的技术博弈。希望能够用细节与真实的案例,帮助业务安全从业者获得一些有用的技术干货。
【黑产攻防道03】利用JS参数更新检测黑产的协议破解
过去,市面上对黑产攻击行为的揭露和分析,通常仅站在防御方的视角,难免会陷入对自身产品技术的“吹嘘”。这个系列想打破常规单一视角的局限性,首次尝试同时站在攻击方(黑产)、被攻方(客户)、防守方(极验)三者的全局视角,分享极验十一年来与无数各行各业客户对抗黑产的酸甜苦辣。我们会每期围绕一个黑产攻防点深度展开,从中探寻攻击方的细节思路、被攻方遭遇的真实案例,以及防守方的技术博弈。希望能够用细节与真实的案例,帮助业务安全从业者获得一些有用的技术干货。
【黑产攻防道02】如何对抗黑产的图像识别模型
过去,市面上对黑产攻击行为的揭露和分析,通常仅站在防御方的视角,难免会陷入对自身产品技术的“吹嘘”。这个系列想打破常规单一视角的局限性,首次尝试同时站在攻击方(黑产)、被攻方(客户)、防守方(极验)三者的全局视角,分享极验十一年来与无数各行各业客户对抗黑产的酸甜苦辣。我们会每期围绕一个黑产攻防点深度展开,从中探寻攻击方的细节思路、被攻方遭遇的真实案例,以及防守方的技术博弈。希望能够用细节与真实的案例,帮助业务安全从业者获得一些有用的技术干货。
【黑产攻防道01】如何应对黑产进行验证图片资源遍历
过去,市面上对黑产攻击行为的揭露和分析,通常仅站在防御方的视角,难免会陷入对自身产品技术的“吹嘘”。这个系列想打破常规单一视角的局限性,首次尝试同时站在攻击方(黑产)、被攻方(客户)、防守方(极验)三者的全局视角,分享极验十一年来与无数各行各业客户对抗黑产的酸甜苦辣。我们会每期围绕一个黑产攻防点深度展开,从中探寻攻击方的细节思路、被攻方遭遇的真实案例,以及防守方的技术博弈。希望能够用细节与真实的案例,帮助业务安全从业者获得一些有用的技术干货。
利用 AST 还原 JavaScript 混淆代码
小时候我们得到一个玩具,总喜欢把玩具拆解成一个一个小零件,然后按照我们自己的想法,把零件重新组装起来,一个新玩具就诞生了。而 JavaScript 就像一台精妙运作的机器,通过 AST 解析,我们也可以像童年时拆解玩具一样,深入了解 JavaScript 这台机器的各个零部件,然后重新按照我们自己的意愿来组装。