JS逆向之基礎(chǔ)定位技巧

篇幅有限

完整內(nèi)容及源碼關(guān)注公眾號:ReverseCode,發(fā)送

當(dāng)我們拿到一個網(wǎng)站時沈自,首先就是抓包定位加密參數(shù)的實現(xiàn)鸠删,本文將通過常用的定位方案結(jié)合實際案例完成對加密參數(shù)的分析喉脖。

搜索關(guān)鍵參數(shù)

這是最常見也是最簡單的定位方案,F(xiàn)12打開網(wǎng)站控制臺后稳捆,Ctrl+Shift+F打開搜索面板执赡,比如搜索password參數(shù)或者submit函數(shù)

password:`,`password=`,`password =`請求url绽昼,搜索方法`var submit`或者`function submit`或者`submit:

to8to

圖片

搜索password位置太多纺非,由于抓包請求是new_login.php

圖片

在Element面板中搜索new_login.php,ctrl+shift+f 搜索loginCheck

圖片

該方法中jq('#rsa_userNum').val(rsaString(password));舱馅,調(diào)用rsaString方法加密password

function rsaString(str) {
    return encodeURIComponent(RSAUtilszb.encryptfun(str));
}

進入encryptfun定義的js中缰泡,rsa加密最少2000行,該方法不過163行代嗤,拷貝該js通過編程貓專用工具中的JS調(diào)試工具棘钞,加載代碼,報錯引用錯誤: window 未定義资溃,添加var window = this;,報錯引用錯誤: JSEncrypt 未定義,添加原js中var JSEncrypt = JSEncryptExports.JSEncrypt;武翎,報錯引用錯誤: JSEncryptExports 未定義,搜索var JSEncryptExports,將var JSEncryptExports = {};添加到JS調(diào)試工具溶锭,報錯類型錯誤: JSEncrypt is not a constructor

圖片

嘗試打上斷點宝恶,但是每次都不能進入斷點,說明肯定是動態(tài)加載的js趴捅,且每次刷新js后綴會有時間戳垫毙。勾選Disable cache,打開fiddler抓包,將js拷貝到本地實現(xiàn)http欺騙拱绑,選中該請求點擊AutoResponder-Add Rule下拉選擇Find a File,找到本地保存的js并開啟規(guī)則

圖片

由于每次js請求地址不一樣综芥,使用正則匹配regex:https://static\.to8to\.com/gb_js/to8torsaszb\.js\?_=\d+并保存規(guī)則重新發(fā)起請求https://static.to8to.com/gb_js/to8torsaszb.js?_=1628128571412,使用本地js欺騙網(wǎng)絡(luò)請求js

圖片
圖片

將整個js格式化找到之前報錯JSEncrypt is not a constructor是從上面的壓縮的js中export出來的

圖片

將上面壓縮的代碼添加到編程貓的JS調(diào)試工具中加載代碼猎拨,報錯引用錯誤: navigator 未定義膀藐,添加var navigator = {},報錯引用錯誤: window 未定義红省,添加var window =this,因為如果用window ={}報錯ASN1 未定義,而用this則可以拿到當(dāng)前js中所有的變量函數(shù)额各。

圖片

dom元素事件監(jiān)聽

通過控制臺的Elements中的Event Listeners逐個排除按鈕的Remove節(jié)點,直到最后一個Event Listeners使按鈕無效吧恃,拿到該按鈕真正生效的js位置虾啦。

中煙新商盟

圖片

以下通過dom元素事件監(jiān)聽實現(xiàn)對該j_mcmm加密參數(shù)邏輯定位分析。

圖片

以上通過盡可能多的地方打上斷點,監(jiān)聽元素事件定位到j(luò)smain-9826b285f8fad5a5.js傲醉,左下角格式化js后添加斷點蝇闭,在js頁面ctrl查看所有變量值

圖片

鼠標(biāo)懸停,或者控制臺打印出來硬毕,點擊進入方法聲明時打上斷點呻引,為同一行中的函數(shù)打上斷點,F(xiàn)8單步調(diào)試,完成加密參數(shù)的定位

圖片

xhr斷點

通過定位發(fā)包函數(shù)跟棧昭殉,復(fù)制網(wǎng)址請求路徑到Sources下的XHR/fetch Breakpoints苞七,支持正則。

七麥數(shù)據(jù)

圖片

通過關(guān)鍵加密參數(shù)analysis搜索無果挪丢,嘗試在Sources中加入XHR斷點,以請求路徑作為斷點內(nèi)容

圖片

XHR斷點后追溯調(diào)用棧卢厂,查看每個調(diào)用棧的出入?yún)⑹欠癜用芎蟮?code>analysis,直到進入Promise異步l.request乾蓬,單步調(diào)試到n.then(t.shift(), t.shift()),then作為Promise的異步函數(shù),promise.then(onCompleted, onRejected);慎恒,而shift()通過逐條調(diào)用t中的方法任内,參數(shù)是上一個方法的返回值,同時刪除該方法融柬,相當(dāng)于隊列先進先出死嗦。控制臺打印t粒氧,逐個方法進入打上斷點

圖片

l.prototype.request中暫時還沒生成analysis加密參數(shù)越除,逐個進入t方法中

圖片

執(zhí)行完r().interceptors.request.use該方法后生成的a就是analysis,觀察該代碼中的邏輯完成加密分析外盯。a=(0,n.cv)((0,n.oZ)(r, l))作為逗號表達式摘盆,由上圖分析n.cv和n.oZ是函數(shù),r和l是變量饱苟,可以還原為n.cv(n.oz(r,l))孩擂。

通過控制臺獲取n中的函數(shù)

window = global;
window.document = {
    cookie: ''  // 這邊帶上自己的cookie
}
function i(e) {
    var t, a = (t = "",
        ["66", "72", "6f", "6d", "43", "68", "61", "72", "43", "6f", "64", "65"].forEach((function (e) {
                t += unescape("%u00" + e)
            }
        )),
        t);
    return String[a](e)
}
function s() {
    return unescape("861831832863830866861836861862839831831839862863839830865834861863837837830830837839836861835833".replace(/8/g, "%u00"))
}
var n = {
    oZ: function g(e, t) {
        t || (t = s());
        for (var a = (e = e.split("")).length, n = t.length, o = "charCodeAt", r = 0; r < a; r++)
            e[r] = i(e[r][o](0) ^ t[(r + 10) % n][o](0));
        return e.join("")
    },
    cv: function h(e) {
        return function (e) {
            try {
                return btoa(e)
            } catch (t) {
                return Buffer.from(e).toString("base64")
            }
        }(encodeURIComponent(e).replace(/%([0-9A-F]{2})/g, (function (e, t) {
                return i("0x" + t)
            }
        )))
    },
    ej: function u(e) {
        var t, a = new RegExp("(^| )" + e + "=([^;]*)(;|$)");
        return (t = document.cookie.match(a)) ? unescape(t[2]) : null
    }
}

由于btoa本質(zhì)就是base64加密,通過引入CryptoJS.pad.js后

function base64(data) {
 var wordArray = CryptoJS.enc.Utf8.parse(data);
 var base64_data = CryptoJS.enc.Base64.stringify(wordArray);
 return base64_data
}
var n = {
    oZ: function g(e, t) {
        t || (t = s());
        for (var a = (e = e.split("")).length, n = t.length, o = "charCodeAt", r = 0; r < a; r++)
            e[r] = i(e[r][o](0) ^ t[(r + 10) % n][o](0));
        return e.join("")
    },
    cv: function h(e) {
        return function (e) {
            try {
                return base64(e)
            } catch (t) {
                return Buffer.from(e).toString("base64")
            }
        }(encodeURIComponent(e).replace(/%([0-9A-F]{2})/g, (function (e, t) {
                return i("0x" + t)
            }
        )))
    },
    ej: function u(e) {
        var t, a = new RegExp("(^| )" + e + "=([^;]*)(;|$)");
        return (t = document.cookie.match(a)) ? unescape(t[2]) : null
    }
}

將try/catch中邏輯還原

var l = "00000008d78d46a"
var d = "@#"
var e = {
    // url: "/rank/indexPlus/brand_id/1",
    url: "/rank/indexPlus/brand_id/" + pg,    // 1.免費榜 0.付費 2.暢銷榜
    baseURL: "https://api.qimai.cn",
}
var c = {
    default: function On(e) {
        this._init(e)
    }
}
var u = "synct"
var t = (0, n.ej)(u);
var m = "syncd"
var f = f = c.default.prototype.difftime = -(0, n.ej)(m) || +new Date - 1e3 * t
var o = +new Date - (f || 0) - 1515125653845
var r = []
r = r.sort().join(""), r = (0, n.cv)(r), r += d + e.url.replace(e.baseURL, ""), r += d + o, r += d + 1,
a_ = (0, n.cv)((0, n.oZ)(r, l))
return a_
圖片

Initiator棧追蹤

Network下的發(fā)包請求的Initiator箱熬,如jquery堆棧的頂層斷點(可能會請求多次类垦,找到發(fā)包請求時進入的斷點),重新請求找到堆棧中屬于目標(biāo)網(wǎng)站的js格式化斷點城须。

升學(xué)e網(wǎng)通

登錄抓包蚤认,打開Initiator,進入堆棧頂層定位的代碼行

圖片

打上斷點酿傍,查看右側(cè)調(diào)用棧烙懦,逐個方法往底層去調(diào)用,直到react庫js找到了preLogin,找到出現(xiàn)password的位置氯析,打上斷點

圖片

再次登錄時亏较,進入斷點,找到password

圖片

進入加密方法中掩缓,aes加密

圖片

打開WT-JS中的Crypto類復(fù)制key和iv雪情,輸出以HEX的十六進制格式,對比結(jié)果是標(biāo)準(zhǔn)的AES加密你辣。

圖片

基于base64或十六進制的AES加解密實現(xiàn)見aes.js

圖片

長房集團

圖片

搜索j_password后打斷點巡通,重新登錄

圖片

進入desEncrypt中,大致加密完成邏輯就在該函數(shù)中

圖片

加密邏輯中首先根據(jù)SECURITYKEY.get()獲取到key舍哄,首先通過請求后端拿到str宴凉,判斷加密類型是否為aes后截取字符串通過toHexString轉(zhuǎn)成十六進制拿到key和iv和security

圖片

整理完邏輯扣出js報錯CryptoJS is not defined,點擊進入CryptoJS.AES.encrypt扣出來aes.js源碼

function getdes(encodeType) {
    // 請求"/resource/js/session.jsp?_=1628210376229"返回
    var str = "E55A433905551AC39DB3165591D9CD74";
    if (encodeType == null || encodeType == 'aes') {
        if (str.length < 32) {
            str += "abcdefghijklmnopqrstuvwxyz1234567890"
        }
        str = str.toUpperCase();
        var key = {};
        key.key = str.substring(0, 16);
        key.iv = str.substring(16, 32);
        key.security = "\u4435\u5320\u4d35"
    } else {
        if (str.length < 16) {
            str += "abcdefghijklmnopqrstuvwxyz"
        }
        str = str.toUpperCase();
        var key = {};
        key.key = toHexString(str.substring(0, 8));
        key.iv = toHexString(str.substring(8, 16));
        key.security = "\u4445\u5320\u4d45"
    }
    return key
}
function getPwd(value, type) {
    var keyObj = {};
    if (type == null || "aes" == type.toLowerCase()) {
        keyObj = getdes()
        value = CryptoJS.AES.encrypt(value, CryptoJS.enc.Utf8.parse(keyObj.key), {
            iv: CryptoJS.enc.Utf8.parse(keyObj.iv)
        }).toString()
    } else {
        keyObj = getdes()('des');
        value = CryptoJS.DES.encrypt(value, CryptoJS.enc.Hex.parse(keyObj.key), {
            iv: CryptoJS.enc.Hex.parse(keyObj.iv)
        })
    }
    return keyObj.security + value
}
圖片

安裝編程貓插件

  • fiddler 版本必須 >= v4.6.3,復(fù)制Fiddler 編程貓專用插件到fiddler程序目錄下的Scripts目錄中示例: C:\Program Files (x86)\Fiddler2\Scripts

愛奇藝

  1. 覆蓋原函數(shù)
  function xxx(){
      console.log("1111")
  }
  var xxx_ = xxx;
  xxx = function(){
      console.log("2222")
  }
  window.alert = function(){console.log("?")}
  console.clear = function(){console.log("?")}
  setInterval = function(){}
  1. Object.defineProperty替換對象屬性(getter.setter)
  (function () {
      var a = "";
      Object.defineProperty(document, 'cookie', {
          set: function (val) {
              console.log('Hook捕獲到cookie設(shè)置->', val);
              a = val;
              return val;
          },
          get: function(){
              return a;
          }
      });
  })();
  document.cookie = "1"  // 設(shè)置
  document.cookie  // 獲取
  1. hook的時機在控制臺注入的hook表悬,刷新網(wǎng)頁就失效了弥锄,過濾Network的js找到第一個加載的js,右鍵Open in Sources panel格式化蟆沫,第一行斷點籽暇,不過有些cookie可能異步可能在html中js生成,在控制臺中注入以上hook饭庞,清除cookie戒悠,手動注入hook,控制臺中找到VM虛擬機找到我們的hook的js打上斷點舟山,绸狐,每次hook都會經(jīng)過set,右側(cè)就可以查看調(diào)用棧捏顺,追溯cookie的來源與加密方式六孵。(有可能注入hook的時機會晚于部分異步請求或者html中的js)
圖片
  1. 利用fiddler代理所有請求替換響應(yīng),編程貓專用工具注入hook
圖片
(function () {
    'use strict';
    Object.defineProperty(document, 'cookie', {
        set: function (val) {
            if (val.indexOf("__dfp") != -1) {
                debugger;
            }
            console.log('Hook捕獲到cookie設(shè)置->', val);
            return val;
        }
    });
})();
圖片

接下來查看調(diào)用棧,最終保存到window.name中幅骄。

(function () {
    'use strict';
    var a = "";
    Object.defineProperty(window, 'name', {
        set: function (val) {
            debugger;
            a = val;
            console.log('Hook捕獲到cookie設(shè)置->', val);
            return val;
        }, 
        get: function(){
            return a;
        }
    });
})();

重新進入iqiyi劫窒,斷點完成hook定位從而可以根據(jù)調(diào)用棧分析cookie的生成邏輯。

本文由博客群發(fā)一文多發(fā)等運營工具平臺 OpenWrite 發(fā)布

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末拆座,一起剝皮案震驚了整個濱河市主巍,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌挪凑,老刑警劉巖孕索,帶你破解...
    沈念sama閱讀 206,311評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異躏碳,居然都是意外死亡搞旭,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評論 2 382
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來肄渗,“玉大人镇眷,你說我怎么就攤上這事◆岬眨” “怎么了欠动?”我有些...
    開封第一講書人閱讀 152,671評論 0 342
  • 文/不壞的土叔 我叫張陵,是天一觀的道長惑申。 經(jīng)常有香客問我具伍,道長,這世上最難降的妖魔是什么圈驼? 我笑而不...
    開封第一講書人閱讀 55,252評論 1 279
  • 正文 為了忘掉前任人芽,我火速辦了婚禮,結(jié)果婚禮上碗脊,老公的妹妹穿的比我還像新娘啼肩。我一直安慰自己,他們只是感情好衙伶,可當(dāng)我...
    茶點故事閱讀 64,253評論 5 371
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著害碾,像睡著了一般矢劲。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上慌随,一...
    開封第一講書人閱讀 49,031評論 1 285
  • 那天芬沉,我揣著相機與錄音,去河邊找鬼阁猜。 笑死丸逸,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的剃袍。 我是一名探鬼主播黄刚,決...
    沈念sama閱讀 38,340評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼民效!你這毒婦竟也來了憔维?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 36,973評論 0 259
  • 序言:老撾萬榮一對情侶失蹤畏邢,失蹤者是張志新(化名)和其女友劉穎业扒,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體舒萎,經(jīng)...
    沈念sama閱讀 43,466評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡程储,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,937評論 2 323
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片章鲤。...
    茶點故事閱讀 38,039評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡摊灭,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出咏窿,到底是詐尸還是另有隱情斟或,我是刑警寧澤,帶...
    沈念sama閱讀 33,701評論 4 323
  • 正文 年R本政府宣布集嵌,位于F島的核電站萝挤,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏根欧。R本人自食惡果不足惜怜珍,卻給世界環(huán)境...
    茶點故事閱讀 39,254評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望凤粗。 院中可真熱鬧酥泛,春花似錦、人聲如沸嫌拣。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽异逐。三九已至捶索,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間灰瞻,已是汗流浹背腥例。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留酝润,地道東北人燎竖。 一個月前我還...
    沈念sama閱讀 45,497評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像要销,于是被迫代替她去往敵國和親构回。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,786評論 2 345

推薦閱讀更多精彩內(nèi)容