JWT生成令牌: <!-- jwt依赖包开始 --> <dependency> <groupId ...
使用方式: def get decode filename : dekey dic expback pyc dis.py : ef c cf da a bfb c eb b f bca d c , expback pyc dis.py : a a c bcf fd cdf e b bca d fb a fca , expback pyc dis.py : ef c cf da a bfb c e ...
2016-08-01 10:57 0 1708 推荐指数:
JWT生成令牌: <!-- jwt依赖包开始 --> <dependency> <groupId ...
...
去年就知道这个消息,一直搁置,今天又想起这个事情,网上一搜就找到下载地址了。 有40多个g不知道是不是去年泄露的原版,不管怎么样,先下载下来看看。应该是有很多人下,目前来看速度还蛮快。 已经保存在迅雷云盘里面了,有免费的500G容量。 下载链接:magnet:?xt=urn:btih ...
...
最近工作中遇到sourcemap泄露的问题以前没在意这个问题,现在发现这个问题可以获取网站的前端代码(不局限于是前端页面能看到的那些),这些代码可能会泄露网站的用户名、密码等敏感信息,这里推荐一款工具(测试了好几款,感觉还是这款安装比较方便)reverse-sourcemap ...
...
有一段js代码内容如下: eval(function(E,I,A,D,J,K,L,H){function C(A)后面内容省略。。。 解密可以采用如下方法: 方法一: 打开谷歌浏览器,按F12,在Console窗口中把eval代码复制粘贴进去,回车运行,即可就到源码。 方法二:新建一个 ...