js逆向系列教程-调试运行js代码

目录

        1、js逆向定位的几种方法

        2、js代码本地运行

        3、实战

        4、总结


在定位好要逆向的接口后,快速浏览请求头、请求载荷、响应和cookie等位置,看到类似密文的字段需要特别注意,当然像uuid和csrf-token这类密文是不需要逆向的。

1、js定位的几种方式

案例网值:aHR0cHM6Ly9mYW55aS55b3VkYW8uY29tL2luZGV4Lmh0bWwjLw==

查找逆向参数:payload中有sign签名加密

再看响应,是密文,需要解密处理,因此需要解决sign和解密响应体两个问题。

1.1 直接搜索

关于签名加密sign,可以直接搜索sign,按ctrl+shift+F全局搜索,可以在所有js文件中搜索相应的内容。如下图,搜到了376个,这样搜的话,太多了,很难定位。直接搜其实也是有技巧的。

可以尝试搜sign:,搜索的结果是29个,冒号是要英文的。如下图,结果大大减少。这是在可疑的地方可以下断点,方便调试。

下了断点后,重新触发该接口,可以断住。sign的值是由S函数加密生成的,传入了两个参数,o和e。后续需要对S函数进行分析。

1.2 xhr断点

如果搜索不到,则可以通过xhr断点来定位。同样是该接口,复制路径/webtranslate,到source面板xhr断点处设置断点。

再次触发该接口(随便输入文字即可),会断住,如下图。

此时向上跟栈,定位到加密函数的位置。向上跟到I栈时,发现k(t)的执行结果中生成了sign的值,可以初步判定加密参数是在这里生成的。这样就成功定位了加密参数,逆向已经完成了50%。

1.3 堆栈

这和xhr有点类似,也要向上跟栈,但入口会有不同。最后也是在I栈成功定位。

2、js代码本地运行

我们通过分析发现,在webtranslate接口中含有sign加密参数,如果用python代码来请求该接口,必须要解决sign的生成算法。通过前面的分析,sign的加密位置已经生成,这个时候就是进一步分析js代码了,逆向还原sign的生成算法。

找到加密函数后,鼠标移到k函数的上方,如下图所示。

点击一下箭头指向的链接,即可跳转到k的函数内部。进去可以看到,sign又是有S函数生成的,传入了o和e两个值生成的,此时需要再去跟一下S函数。相同的方法,鼠标悬停在S函数的上方,点击进入S函数内部。

在S函数中,又嵌套了一个_函数,位置如下。

现在对逆向是不是有了更清晰的认识,说白了,就是一直往上跟js的执行逻辑。现在把这些代码都复制下来,保存成本地js文件,用nodeJs执行。如果成功,则逆向成功。

3.实战

将上述代码复制到本地,如下图,执行k函数。

结果报错了。

这里提示i没有定义。这里i是啥呢?需要根据网站的js进行分析,像是一个标准库。

如果你比较熟悉nodejs的话,其实很快就知道,i其实是nodejs自带的一个模块crypto。于是可以直接把i替换成crypto,最后执行成功。

到此,sign的逆向过程就全部结束了,是不是很简单呢。

4.总结

在这篇文章中展示了一个简单的逆向过程。流程如下,首先定位加密参数,然后投过跟栈,一步一步分析代码,最终实现在本地运行成功。逆向完成后,就可以用脚本模拟加密编写爬虫代码了。OK,今天就分享到这了了,有问题欢迎留言,有逆向相关的需求也可以找我哈。

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chem_d

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值