flsourcing/bypass-px-decoder-deobfuscator

GitHub: flsourcing/bypass-px-decoder-deobfuscator

浏览器端工具,用于解码和去混淆 PerimeterX 反机器人的流量 payload,支持指纹提取和会话命令解析。

Stars: 0 | Forks: 0

# PerimeterX Payload 解码器 一款基于浏览器的工具,用于解码和去混淆 PerimeterX (HUMAN Security) 流量 payload —— 无需服务器,无需安装,完全在您的浏览器中运行。 **在线站点:** https://flsourcing.github.io/bypass-px-decoder-deobfuscator/ ## 功能 | 模式 | 输入 | 输出 | |------|-------|--------| | **Decode** | Sensor `payload` POST 参数 | 完整的浏览器指纹 JSON | | **De-OB** | Collector 响应中的 `ob` 字段 | 解析后的会话命令 (SID, VID, cookies, PoW 等) | - 自动检测 OB 值的 XOR 密钥(尝试所有 128 种可能的密钥) - 实时解码 —— 每次按键时输出都会更新 - Order Keys 切换 —— 按字母顺序排序 JSON 键 - Share 按钮 —— 生成包含预加载 payload 的可分享链接 ## 工作原理 ### 解码 (Sensor Payload) PX sensor 请求中的 `payload` POST 参数经过以下混淆处理: 1. 将原始指纹 JSON 的每个字节与密钥 `50` 进行 XOR 运算 2. 对结果进行 Base64 编码 3. 派生一个 shuffle 密钥:`base64(STS)` 与 `10` 进行 XOR 运算 4. 在确定性位置交错插入 shuffle 密钥字符(由 UUID 键控) 要解码,请粘贴 `payload` 值,并可选地提供来自同一请求的 `uuid` 和 `sts` POST 参数。 ### De-OB (Collector OB Response) PX collector 响应中的 `ob` 字段编码为 `base64(XOR(plaintext, key))`。XOR 密钥派生自 PX tag。此工具通过尝试所有 128 个可能的值并选取产生有效 PX 命令语法(`~~~~` 分隔符)的那个来自动检测密钥。 ## 致谢 解码算法基于 sardanioss 开发的 [unobpx](https://github.com/sardanioss/unobpx)。
标签:Base64, Bot检测, Bot管理, C2日志可视化, Chrome, CMS安全, Firefox, HUMAN Security, JavaScript, PerimeterX, PoW, Web安全, XOR, 云资产清单, 前端工具, 反混淆, 后端开发, 客户端, 指纹识别, 数据可视化, 浏览器指纹, 绕过, 网络安全, 蓝队分析, 解码器, 调试辅助, 逆向工程, 隐私保护