真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何進行JS逆向某驗滑動加密分析

如何進行JS逆向某驗滑動加密分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

在武平等地區(qū),都構建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都網(wǎng)站制作、網(wǎng)站設計 網(wǎng)站設計制作按需搭建網(wǎng)站,公司網(wǎng)站建設,企業(yè)網(wǎng)站建設,成都品牌網(wǎng)站建設,全網(wǎng)整合營銷推廣,成都外貿(mào)網(wǎng)站建設,武平網(wǎng)站建設費用合理。

抓包

進入官網(wǎng),點擊選擇今天的主題滑動驗證,其他驗證類型的加密大同小異,只要你掌握了下面的方法!

如何進行JS逆向某驗滑動加密分析  

點擊按鈕抓包,隨意拖動一下,請求數(shù)據(jù)包如下

如何進行JS逆向某驗滑動加密分析  

可以看到一堆請求參數(shù),其實你要做的就是實現(xiàn) w 的加密

如何進行JS逆向某驗滑動加密分析  

點擊進去,就能看到加密的 JS 文件,為便于分析將其保存到本地。

 

AST 還原

通過調試可以看到有大量的 unicode 格式的編碼以及數(shù)組名稱的混淆

如何進行JS逆向某驗滑動加密分析  

傳統(tǒng)解決方法是在瀏覽器 console 端輸入就能看到它的廬山真面目,但是這種方法太麻煩了,接下來我們用 AST 來將其還原!

首先還原 unicode 編碼,打開 AST 在線解析網(wǎng)站(https://blogz.gitee.io/ast/[1])

將待還原的代碼放進去

如何進行JS逆向某驗滑動加密分析  

可以看到只需要把 extra 屬性刪掉就能還原原來的值。遍歷代碼如下:

const parser = require("@babel/parser");
const traverse = require("@babel/traverse").default;
const t = require("@babel/types");  //操作節(jié)點的函數(shù),比如判斷節(jié)點類型,生成新的節(jié)點等:
const generator = require("@babel/generator").default;  //生成還原后的代碼
const fs = require('fs');

var jscode = fs.readFileSync("./slide.js", {
    encoding: "utf-8"
});
const visitor = {
        StringLiteral(path) {
                delete path.node.extra
            }
}

let ast = parser.parse(jscode);
traverse(ast, visitor);
let {code} = generator(ast, opts = {jsescOption: {"minimal": true}});
fs.writeFile('decode_slide.js', code, (err)=>{});
 

注意 jscode 就是之前扣下來的 JS 代碼, 最后將還原后的代碼寫入到 decode_slide.js 文件中

接下來是混淆數(shù)組的還原。觀察調試代碼,所有的數(shù)組都是基于 JS 文件中開頭的大數(shù)組 KBBji.$_Co,同時將該數(shù)組賦值給很多變量,這些變量名都是隨機生成的。

所以接下來我們要做的找出這些變量名稱,然后將其替換成對應的字符串值!

AST 在線解析一下

如何進行JS逆向某驗滑動加密分析  
image.png

根據(jù)解析結果,編寫相應的遍歷代碼

const visitor = {
    VariableDeclaration(path){
        const {declarations} = path.node;
        if(!t.isMemberExpression(declarations[0].init))return;
        if(declarations[0].init.property.name !== "$_Co")return;
        if(declarations.length !==3 || declarations[0].init.property === undefined)return;
        let value1 = declarations[0].id.name;
        let value2 = declarations[2].id.name;
        new_array.push(value1, value2);
    }
};
 

上面就將所有的變量名找出來了,找到之后就能將所有的這種形式 $_DFCB(66) 代碼還原了,這樣代碼就能有個直觀感受!

如何進行JS逆向某驗滑動加密分析  

相信聰明的你很快就能寫出還原的代碼。經(jīng)過上面幾步整體還原后的代碼是這樣的

如何進行JS逆向某驗滑動加密分析  

根據(jù)關鍵詞很快就能搜索到加密所在位置,清晰可見!如果不還原你是搜不到的.. 還原后在網(wǎng)站上我們也能很快定位到加密位置,打上斷點

如何進行JS逆向某驗滑動加密分析  

同樣的代碼可讀性相差多大,相信你一眼就能看到。你以為這樣就完了?No!

 

Reres 替換

既然代碼已經(jīng)還原了,但是我們在網(wǎng)站上調試的時候還是混淆的代碼,那怎么辦呢?

接下來上另一個神器 Reres, 它的作用是將請求映射到本地,即你可以用本地 JS 來代替遠程 JS 文件。

用法直接參考它的 github https://github.com/annnhan/ReRes[2]

好了有了這個東西,我們就能在網(wǎng)站上用還原后的 JS 來進行調試,太強了把!

效果如下:

如何進行JS逆向某驗滑動加密分析  

tql,這下加密參數(shù)扣起來就沒壓力了吧!

關于如何進行JS逆向某驗滑動加密分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關知識。


網(wǎng)頁標題:如何進行JS逆向某驗滑動加密分析
路徑分享:http://weahome.cn/article/ighedj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部