音 signature参数补环境的那些刺激事

1.前言

大家好呀,我是你们的好兄弟,星云牛马!这个signature参数出来很久了,但是呢,网上并没有补环境相关的教程,偶尔有几个教程,但是并没有验证是否能够建立wss链接,也有伙伴发现补环境补出来的并不能用,其实就是某些检测没有通过,但是呢,这个signature作者水平是值得肯定的,环境相关的检测一看就知道是js的老手,这样的代码,不拿来深入研究学习,还等什么,所以今天我们就来看看这个加密参数的那些事儿!

记得加入我们的学习群:961566389

点击链接加入群聊:https://h5.qun.qq.com/s/62P0xwrCNO


我有话说:

其实我本人而言,是喜欢钻研技术本质和内涵的,在逆向参数的时候,不是简单为了使用,更多的是学习,学习源码作者是怎么检测的,像极了人与人之间的心里博弈,这种感觉你们懂得都懂。

2.补环境

啰嗦话就不说了,直接把加密的整个文件代码拿到本地,定睛一看,有ob混淆,二话不说,直接先上解混淆工具,解下混淆,一顿操作,代码清晰多了:

image-20240522165538944

再一看,妈的,变量名是在太长了,调试影响观感,再简化变量名,压缩下:

image-20240522165918460

哇哦,看起来舒服多了。调试少了很多眼睛痛苦。

接下来,写上测试代码:

image-20240522170233533

我默认大家都会找到window.byted_acrawler.frontierSign这个入口加密函数哈,本着补环境的原则,尽量少修改代码的情况下,就不用那种打断点,导出函数到全局的多此一举的操作了,因为本来人家就已经将函数导出到全局了,为啥每个jsvmp都会把加密函数挂载到window上??哈哈,当然是为了开发方便啊,团队协作,一般都是将加密的封装为一个js文件,然后挂载加密的对象、函数到window上,方便别人使用的时候,直接调用呗。

好,开始操作,补了一些发现,结果如下:

image-20240522170828153

看看源码:

image-20240522171103573

是在这里挂载的,为啥浏览器能挂载到window下,node不行呢?但至少说明上面代码的_0x1d18f2一定是

byted_acrawler对象,但是node不是,那就追踪这个变量看看呗:

  !function (_0xe67213, _0x19937e) {
   
    "object" == typeof exports && "undefined" != typeof module ?
 
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星云牛马

帮到您的话,可否请我喝杯咖啡

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值