Реверс-инжиниринг обфусцированного JS WASM

25 000 руб. за проект
01 апреля 2023, 23:50 • 4 отклика • 75 просмотров
Исходник - https://debank.com/profile/0x33c677206d8611ad992a0...
Подгрузка части данных происходит из API. Для отлова ботов при обращении к API формируются заголовки вроде:

account: {"random_at":1645030627,"random_id":"266fdbe17f2049458553f355ec026e40","user_addr":null}
x-api-nonce: n_dnNAOSWvzwmQiOQu52o7i0ohyaT7vnL89JvKD1tI
x-api-sign: f0f31f0078adbbe23a0784bf63f0c07dce637d977b51a9d4c6218e29cbc7afd5
x-api-ts: 1664716589
x-api-ver: v2

Все они формируются фронтом на основе юзер-агента и т.д. Необходимо разобраться, как именно они формируются для обхода данной защиты. Использование браузера не подходит ни в каком виде!

Тех, кто не разбирается или просто хочет попробовать себя - не пишите, нужно срочно
Пишите, если вы уже посмотрели и понимаете, что сможете это сделать
Отзывы
Avatar r50 a6ce93fe35b158fd29ba0e8681c918c22117160e9586a56eee4ffbc20df9bda1
Заказчик
Сделал быстро, спасибо)
1 год назад
R50 d70e9b96d5c59ecd37c8406953222a68
Фрилансер
 
1 год назад