Реверс-инжиниринг обфусцированного JS

20 000 руб. за проект
22 октября 2022, 19:47 • 10 откликов • 97 просмотров
Исходник - https://debank.com/profile/0x33c677206d8611ad992a0...
Подгрузка части данных происходит из API. Для отлова ботов при обращении к API формируются заголовки вроде:

account: {"random_at":1645030627,"random_id":"266fdbe17f2049458553f355ec026e40","user_addr":null}
x-api-nonce: n_dnNAOSWvzwmQiOQu52o7i0ohyaT7vnL89JvKD1tI
x-api-sign: f0f31f0078adbbe23a0784bf63f0c07dce637d977b51a9d4c6218e29cbc7afd5
x-api-ts: 1664716589
x-api-ver: v2

Все они формируются фронтом на основе юзер-агента и т.д. Необходимо разобраться, как именно они формируются для обхода данной защиты. Использование браузера не подходит, только запросы
Откликайтесь только если вы разбираетесь в js-реверсе, не нужно откликаться, если у вас есть знания js, но вы совсем не разбираетесь в вопросе, не тратьте свое и мое время. Задача сложная, и только для тех, кто разбирается
Отзывы
Avatar r50 a6ce93fe35b158fd29ba0e8681c918c22117160e9586a56eee4ffbc20df9bda1
Заказчик
Сделал в кротчайший срок, спасибо!
1 год назад
R50 599c9eb0db9e5c46f226592145f7a9f8
Фрилансер
Хороший заказчик. Работали на честном слове, в итоге все отлично.
1 год назад