js逆向 空气质量检测平台
郑重声明
- 郑重声明:本项目的所有代码和相关文章, 仅用于经验技术交流分享,禁止将相关技术应用到不正当途径,因为滥用技术产生的风险与本人无关。
反调试绕过
- url:https://www.aqistudy.cn/?mobile=false
打开网页我们会发现,F12和鼠标右键被禁用
可以使用快捷键 ctrl+shift+i 打开 开发者工具,然后刷新页面,遇到一个debugger,
可以右键一律不在此暂停绕过(因为网站加了定时器,所以过会儿依旧会触发debugger,所以此方法不推荐)
也可以使用hook的方式绕过,配合油猴插件使用效果更佳
var constructor_ = Function.prototype.constructor;
Function.prototype.constructor = function() {
if (arguments[0] === 'debugger') {
return function(){};
}
return constructor_;
}
然后页面中又会出现
使用油猴插件 hook document.write,重新刷新页面
document.write = function(){debugger}
断住断点后,跟栈到关键位置
很明显检测了页面宽高(当我们调试时,页面宽或高会变小),可以使用hook 绕过
window.innerWidth = window.outerWidth
window.innerHeight = window.outerHeight-103
数据获取
通过切换城市抓包定位数据接口
url:https://www.aqistudy.cn/apinew/aqistudyapi.php
请求方式:post
请求体:
// 请求体的 key 和 value都是动态的
hyawtBzZH: RYFiq7knZeVjlDKe+zGYq5HCboI1mbARyfrqlKX8LxCvwsMg9YimTUr......
响应:
// 响应数据是加密的需要解密
hb33N7/1iPde39w1FP/8BJcG9G1apkj9W0s0jjC9iOqYGQZbjgw0Xde13mAOoc5n......
针对这个接口打一个xhr断点,跟栈调试,找到这个VM开头的文件(VM开头的文件都是通过eval加载的), 这个文件提供了大量的加解密函数,依赖于标准的AES、DES、MD5、base64,经过多次调试,发现这个文件中的函数名,变量名,加解密所用的变量名,变量值,以及加密流程都是动态的。
1位置是请求体加密函数,参数1是固定的,参数2是所选城市对象,2位置是响应体解密函数
- 逆向VM文件的加载过程,得到动态的VM文件,保存为code字符串。
- 分析加解密函数,使用python代码本地还原加解密函数。
- 使用正则提取加解密依赖的变量值。
- 对code做判断,获取其加密流程。
- 调用加密函数传入城市,获取加密后的val。
- 使用正则在code中匹配出请求体key,使用key和val构造请求体data。
- 携带data向apinew/aqistudyapi.php接口发送post请求,获取响应。
- 调用解密函数,传入响应体,得到解密数据。