js去掉第一个换行符_gojoy参数的生成过程,反调试,以及混淆js

该文章主要提供交流学习使用,请勿利用其进行不当行为!

如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!

今天分享一下gojoy的登陆产生的参数是如何形成的。

这里感谢    ttdd666 分享的参数生成过程。

好了,进入正题,这里我们全方位进行讲解。

这里我们打开https://passport.gojoy.com/login,进行登陆,打开f12开发者工具,我们会看到这个。有个debugger,自动进入调试。

66cca0cd9de3422273a7bee9c3d42444.png

这里我们在debugger处,打上断点,右键选择Edit  Breakpoint ,然后输入false,点击下一步就行了,断点会自动断下来。

82c27954eb49f881d0541cb380a48ec9.png

然后我们输入账号密码,开始抓包,post提交的参数如下,一串数字加字母的组合,不知道什么东西,而且我们经常见的参数名也没有了,这怎么找参数呢。

8a3cff043f12513db8b31152110e5210.png

不要慌,问题不大,慌也没用撒。我们看这里,就会发现很多js参数。这里提醒一下,并不是所有都是这样找的,这个只是方便点。

65ccc1457a6ea42a1c699e7c7072d112.png

我们点进去第一个js。然后格式化,在此处打上断点,如下,我们就会发现参数l,就是我们要找的参数。

24a7135a87f4b912fc02c43028b8c743.png

但是这里我们就是想明白,这个l已经是加密过后的参数了,那我们就得往前翻,找到没被加密之前的事如何传参的。我们继续往后找。

af6aeb5fd62b34bdb71b167f76a8a8e9.png

然后发现在这里,我们下上断点,然后运行,会发现,post,mobile,等,看着是不是很熟悉。然后我们看到s就是我们的账号密码,此处,还没有加密,那我们就执行下一步,,这里执行下一步,我们要小心点,用心看,别执行那么快。

1c4dc136fea0b0ee1f39b0354f903501.png

大约执行10次左右,我们发现,Q函数里面,有我们的账号密码。

005abaf4d54a0d151ff50c3da7eb46f0.png

那我们看一下,Q函数携带上账号密码,是不是我们要的结果。

fa1dc115ca9e20113930fc6589b4cacf.png

此处我们进入Q函数,然后发现,我们进入的怎么使s函数。当时我也是一阵迷茫,这是啥情况呢,然后慢慢发现,这里有一行代码,我们调用s函数,实际上就是Q函数。

a1b99480a3a4b9f6195220298f692d6c.png

此处我们看代码发现,这是个大列表,,别表里面有五六个函数,然后相互调用。那我们先把代码抠出来。就是这个大列表,我们放入VScode里面,因为我们要进行调试。里面有很多坑,需要我们进行调试。

a0a15d3dc029b10ec1ba5b581d0f080f.png

然后我们发现,代码里面竟然有debugger,我敲,神了,那我们就看看代码哪里有debugger。

faf64c222e32331733fd31adffe7ac6f.png

我们通过断点发现,这就是debugger。我敲。真的是。。。。。。

ae844bab3a9dce5dae7e8d736addd1ea.png

既然发现了,我们得把他删除掉,影响我们代码运行,然后我们又发现,这是一段for循环的代码,但是 i < 后面的东西应该是个数字,这么一长串是什么东西呢。

4d245734666edf5ec510c9b95544415b.png

我们把后面的复制出来,然后特喵的,发现这么一长段,竟然是个0。我就想问问他们程序员这么无聊的吗,无力吐槽。

95c80f69bc46010279a35059d97f9150.png

那我们就把代码删掉,因为里面有debug程序,而且我们也知道结果是什么了。

b110416caef55bec3945932e7fadb691.png

我们继续调试。然后发现还有一个又出来一个debug,,,,,,,,,,,,和上面的一样,替换成0就行了。

然后接着运行,然后又有一个debug,我吐吐血,我。我。我。。。。。。

2d18f355ab9c12a72470dcbb5a76893a.png

这个地方删除这个函数就行了。如下。

2e6c95f6542a2b76b9e0423af86ba276.png

然后发现程序可以运行了,我们,打印一下输出的东西。

ca057fb7784f5368448dd4fb14753a05.png

然后就会输出结果,这个就是生成过程,但是如果用python调用的话还是会报错的。我们下面更改一下。

26dfd8149570a039375a2fc7b3379e0b.png

python调用js如下。

110d168e882fd8cd1e76ec06a940d756.png

这里我们用v8模块运行js,会发现报错了,我们查看一下,发现,这是错误抛异常的代码,不管里面哪个代码错了,都会跑出来异常。

fdd74220183292d0406313a4b146fd4f.png

那我们就先把try捕获异常去掉,看看是哪个代码报错了。然后发现是这行代码,那我们知道哪行代码错了,我们就开始进行调试。

38f201764b06d33b0458c06128ffb864.png

经过调试发现,this.b就是atob,,而atob是js里面base64的方法,atob,btoa,解码,和编码。具体可搜索base64.js。

3b35ad6c076e342ba4f14abebe3ab024.png

这里我们用base64.decode和encode代替一下。复制原生的js代码。

var Base64 = {    _keyStr: "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",    encode: function(e) {        var t = "";        var n, r, i, s, o, u, a;        var f = 0;        e = Base64._utf8_encode(e);        while (f < e.length) {            n = e.charCodeAt(f++);            r = e.charCodeAt(f++);            i = e.charCodeAt(f++);            s = n >> 2;            o = (n & 3) << 4 | r >> 4;            u = (r & 15) << 2 | i >> 6;            a = i & 63;            if (isNaN(r)) {                u = a = 64            } else if (isNaN(i)) {                a = 64            }            t = t + this._keyStr.charAt(s) + this._keyStr.charAt(o) + this._keyStr.charAt(u) + this._keyStr.charAt(a)        }        return t    },    decode: function(e) {        var t = "";        var n, r, i;        var s, o, u, a;        var f = 0;        e = e.replace(/[^A-Za-z0-9+/=]/g, "");        while (f < e.length) {            s = this._keyStr.indexOf(e.charAt(f++));            o = this._keyStr.indexOf(e.charAt(f++));            u = this._keyStr.indexOf(e.charAt(f++));            a = this._keyStr.indexOf(e.charAt(f++));            n = s << 2 | o >> 4;            r = (o & 15) << 4 | u >> 2;            i = (u & 3) << 6 | a;            t = t + String.fromCharCode(n);            if (u != 64) {                t = t + String.fromCharCode(r)            }            if (a != 64) {                t = t + String.fromCharCode(i)            }        }        t = Base64._utf8_decode(t);        return t    },    _utf8_encode: function(e) {        e = e.replace(/rn/g, "n");        var t = "";        for (var n = 0; n < e.length; n++) {            var r = e.charCodeAt(n);            if (r < 128) {                t += String.fromCharCode(r)            } else if (r > 127 && r < 2048) {                t += String.fromCharCode(r >> 6 | 192);                t += String.fromCharCode(r & 63 | 128)            } else {                t += String.fromCharCode(r >> 12 | 224);                t += String.fromCharCode(r >> 6 & 63 | 128);                t += String.fromCharCode(r & 63 | 128)            }        }        return t    },    _utf8_decode: function(e) {        var t = "";        var n = 0;        var r = c1 = c2 = 0;        while (n < e.length) {            r = e.charCodeAt(n);            if (r < 128) {                t += String.fromCharCode(r);                n++            } else if (r > 191 && r < 224) {                c2 = e.charCodeAt(n + 1);                t += String.fromCharCode((r & 31) << 6 | c2 & 63);                n += 2            } else {                c2 = e.charCodeAt(n + 1);                c3 = e.charCodeAt(n + 2);                t += String.fromCharCode((r & 15) << 12 | (c2 & 63) << 6 | c3 & 63);                n += 3            }        }        return t    }}

这里我们修改为..如下。

1f54cbcef33ec68030c8c02d6f0709cc.png

然后运行,如下。

dc650bdd98093b15408742c7282fb2a9.png

用python调用。

e3c24ff8202f300cf6313fb3770689ea.png

今天的分享到此结束,谢谢大家阅读此文章,下篇文章见撒!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值