前言:
是这样,我整了个小web项目,用来分析JS代码。根据我来上海时带的4个肉松饼而得名,所以取名 “肉松4”,我们可以简称它为: rs4。🙂
网上有很多大佬写过一些特别有学习价值的文章。不过都不是从彻底化解流程混淆的角度讲的,我们的肉松4是把流程混淆彻底还原了的。
流程控制不处理,在调试过程中就产生很多无用的步骤。
如果有一天,你发现身边做逆向的兄弟的鼠标叭叭叭叭叭叭...的点个不停,那么他有可能不是在玩英雄联盟,而是在调被控制流混淆的代码😂。
嘿嘿,调侃一下,希望大佬们不要介意~~~
行了,不废话了~☺️,开始正文
正文:
这里先通过一个视频,介绍下肉松4这个项目。
JS代码防护分析:肉松4(rs4)项目简介
这里我把代码做了更进一步的转化。把混乱的代码彻底转化成一种我们方便看的状态。
我们做逆向,看的往往是被开发者打乱后的代码,然后我们再在这一团乱麻中理出主要的逻辑。
那么,如果有人直接给你看类似于他们开发刚写好的最原始的混淆前的代码,那岂不快哉!它将一时不挂地出现在我们面前。它的所有秘密也将毫无保留地展现在我们面前。
接下来我会用肉松4更新一系列文章,今天先来个项目简介!
我们开始享受一波盛宴吧~~~
下面先简单列一些检测点,后面的视频我们会一一研究,我们不仅仅要研究它检测了什么,我们还要搞明白它是如何实现的这种检测~
main.js中检测点:
对 eval的检测,
对时间的检测
内层函数的拼接过程
evalFile.js检测点:
无限debugger的实现方式
对localStorage的检测
globalStorage
sessionStorage
indexedDB
navigator 以及一大堆的环境的检测
location
meta中的数据是如何被应用的
拼接cookie名字 "FSSBBIl1UgzbN7N80T"
如何检测5个函数是否被重写
对eval的检测
对Function的检测
等等等........
总结:
这篇主要是项目简介,后面开始剖析~
连载中.....
欢迎将文章分享到朋友圈、技术群
去和小伙伴们一块讨论吧!