• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Помогите расшифровать исходник

  • Автор темы Автор темы pavuk1448
  • Дата начала Дата начала

pavuk1448

One Level
26.08.2019
5
1
Всех приветствую, долгое время одалживал у конкурентов плагин для гугл хрома, в конце концов они наверное понял и сделали авторизацию через сервер, а раньше id менеджеров заранее были забиты в исходниках, поможет кто-то деобфусцировать файл, ну или сделать так что-бы я операторов прописывал обратно через исходники!
визу два файла старый и новый образец, если кто-то сможет помочь отправлю полный варинат!
 

Вложения

Держи. У меня была какая-то пупа с названиями, поэтому я немного переименовал файлы.

И ещё, они скорее это сделали не для сокрытия кода, а для того, чтобы он быстрее работал.
 

Вложения

Последнее редактирование:
  • Нравится
Реакции: pavuk1448
Держи. У меня была какая-то пупа с названиями, поэтому я немного переименовал файлы.

И ещё, они скорее это сделали не для сокрытия кода, а для того, чтобы он быстрее работал.
круто это как ты так сделал? разбираешься в JS?
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD