El autor de esta pagina, ha implementado un endpoint ( `GET v16-worker.v16.workers.dev/api/v16 `) que retorna como respuesta, una cadena de texto ofuscado en Base64, que una vez decodificado y parseado a JSON, contiene la lista de balizas y su metadata.
Dios, material para pesadillas...
Lo mas gracioso es que el codigo para desofuscar se encuentra facilmente en el codigo de la pagina:
```
function Payload(b64) {
const bin = atob(b64);
const out = new Uint8Array(bin.length);
const k = new TextEncoder().encode("utf-8");
for (let i = 0; i < bin.length; i++) {
out[i] = bin.charCodeAt(i) ^ k[i % k.length];
}
return new TextDecoder().decode(out);
}
```
No se muy bien que pretende el autor con estos malabarismos...
Dios, material para pesadillas...
Lo mas gracioso es que el codigo para desofuscar se encuentra facilmente en el codigo de la pagina:
```
function Payload(b64) {
const bin = atob(b64);
const out = new Uint8Array(bin.length);
const k = new TextEncoder().encode("utf-8");
for (let i = 0; i < bin.length; i++) {
out[i] = bin.charCodeAt(i) ^ k[i % k.length];
}
return new TextDecoder().decode(out);
}
```
No se muy bien que pretende el autor con estos malabarismos...