flsourcing/bypass-px-decoder-deobfuscator
GitHub: flsourcing/bypass-px-decoder-deobfuscator
浏览器端工具,用于解码和去混淆 PerimeterX 反机器人的流量 payload,支持指纹提取和会话命令解析。
Stars: 0 | Forks: 0
# PerimeterX Payload 解码器
一款基于浏览器的工具,用于解码和去混淆 PerimeterX (HUMAN Security) 流量 payload —— 无需服务器,无需安装,完全在您的浏览器中运行。
**在线站点:** https://flsourcing.github.io/bypass-px-decoder-deobfuscator/
## 功能
| 模式 | 输入 | 输出 |
|------|-------|--------|
| **Decode** | Sensor `payload` POST 参数 | 完整的浏览器指纹 JSON |
| **De-OB** | Collector 响应中的 `ob` 字段 | 解析后的会话命令 (SID, VID, cookies, PoW 等) |
- 自动检测 OB 值的 XOR 密钥(尝试所有 128 种可能的密钥)
- 实时解码 —— 每次按键时输出都会更新
- Order Keys 切换 —— 按字母顺序排序 JSON 键
- Share 按钮 —— 生成包含预加载 payload 的可分享链接
## 工作原理
### 解码 (Sensor Payload)
PX sensor 请求中的 `payload` POST 参数经过以下混淆处理:
1. 将原始指纹 JSON 的每个字节与密钥 `50` 进行 XOR 运算
2. 对结果进行 Base64 编码
3. 派生一个 shuffle 密钥:`base64(STS)` 与 `10` 进行 XOR 运算
4. 在确定性位置交错插入 shuffle 密钥字符(由 UUID 键控)
要解码,请粘贴 `payload` 值,并可选地提供来自同一请求的 `uuid` 和 `sts` POST 参数。
### De-OB (Collector OB Response)
PX collector 响应中的 `ob` 字段编码为 `base64(XOR(plaintext, key))`。XOR 密钥派生自 PX tag。此工具通过尝试所有 128 个可能的值并选取产生有效 PX 命令语法(`~~~~` 分隔符)的那个来自动检测密钥。
## 致谢
解码算法基于 sardanioss 开发的 [unobpx](https://github.com/sardanioss/unobpx)。
标签:Base64, Bot检测, Bot管理, C2日志可视化, Chrome, CMS安全, Firefox, HUMAN Security, JavaScript, PerimeterX, PoW, Web安全, XOR, 云资产清单, 前端工具, 反混淆, 后端开发, 客户端, 指纹识别, 数据可视化, 浏览器指纹, 绕过, 网络安全, 蓝队分析, 解码器, 调试辅助, 逆向工程, 隐私保护