登录后更精彩...O(∩_∩)O...
您需要 登录 才可以下载或查看,没有账号?立即注册
×
js逆向系列教程-调试运行js代码
目录
1、js逆向定位的几种方法
2、js代码本地运行
3、实战
4、总结
在定位好要逆向的接口后,快速浏览请求头、请求载荷、响应和cookie等位置,看到类似密文的字段需要特别注意,当然像uuid和csrf-token这类密文是不需要逆向的。
1、js定位的几种方式
案例网值:https://fanyi.youdao.com/index.html
查找逆向参数:payload中有sign签名加密
再看响应,是密文,需要解密处理,因此需要解决sign和解密响应体两个问题。
1.1 直接搜索
关于签名加密sign,可以直接搜索sign,按ctrl+shift+F全局搜索,可以在所有js文件中搜索相应的内容。如下图,搜到了376个,这样搜的话,太多了,很难定位。直接搜其实也是有技巧的。
可以尝试搜sign:,搜索的结果是29个,冒号是要英文的。如下图,结果大大减少。这时在可疑的地方可以下断点,方便调试。
下了断点后,重新触发该接口,可以断住。sign的值是由S函数加密生成的,传入了两个参数,o和e。后续需要对S函数进行分析。
1.2 xhr断点
如果搜索不到,则可以通过xhr断点来定位。同样是该接口,复制路径/webtranslate,到source面板xhr断点处设置断点。
再次触发该接口(随便输入文字即可),会断住,如下图。
此时向上跟栈,定位到加密函数的位置。向上跟到I栈时,发现k(t)的执行结果中生成了sign的值,可以初步判定加密参数是在这里生成的。这样就成功定位了加密参数,逆向已经完成了50%。
1.3 堆栈 这和xhr有点类似,也要向上跟栈,但入口会有不同。最后也是在I栈成功定位。
2、js代码本地运行
我们通过分析发现,在webtranslate接口中含有sign加密参数,如果用python代码来请求该接口,必须要解决sign的生成算法。通过前面的分析,sign的加密位置已经生成,这个时候就是进一步分析js代码了,逆向还原sign的生成算法。 找到加密函数后,鼠标移到k函数的上方,如下图所示。
点击一下箭头指向的链接,即可跳转到k的函数内部。进去可以看到,sign又是有S函数生成的,传入了o和e两个值生成的,此时需要再去跟一下S函数。相同的方法,鼠标悬停在S函数的上方,点击进入S函数内部。
在S函数中,又嵌套了一个_函数,位置如下。
现在对JS逆向是不是有了更清晰的认识,说白了,就是一直往上跟js的执行逻辑。现在把这些代码都复制下来,保存成本地js文件,用nodeJs执行。如果成功,则逆向成功。
3.实战将上述代码复制到本地,如下图,执行k函数。
结果报错了。
这里提示i没有定义。这里i是啥呢?需要根据网站的js进行分析,像是一个标准库。
如果你比较熟悉nodejs的话,其实很快就知道,i其实是nodejs自带的一个模块crypto。于是可以直接把i替换成crypto,最后执行成功。
到此,sign的逆向过程就全部结束了,是不是很简单呢。
4.总结在这篇文章中展示了一个简单的逆向过程。流程如下,首先定位加密参数,然后投过跟栈,一步一步分析代码,最终实现在本地运行成功。逆向完成后,就可以用脚本模拟加密编写爬虫代码了。OK,今天就分享到这了了,有问题欢迎留言,有逆向相关的需求也可以找我哈。
from: https://blog.csdn.net/chem_d/article/details/140253375
|