JS代码防护分析:肉松4(rs4)项目简介

前言:

是这样,我整了个小web项目,用来分析JS代码。根据我来上海时带的4个肉松饼而得名,所以取名 “肉松4”,我们可以简称它为: rs4。🙂

网上有很多大佬写过一些特别有学习价值的文章。不过都不是从彻底化解流程混淆的角度讲的,我们的肉松4是把流程混淆彻底还原了的。

流程控制不处理,在调试过程中就产生很多无用的步骤。

如果有一天,你发现身边做逆向的兄弟的鼠标叭叭叭叭叭叭...的点个不停,那么他有可能不是在玩英雄联盟,而是在调被控制流混淆的代码😂。

嘿嘿,调侃一下,希望大佬们不要介意~~~

行了,不废话了~☺️,开始正文

正文:

这里先通过一个视频,介绍下肉松4这个项目。

JS代码防护分析:肉松4(rs4)项目简介

这里我把代码做了更进一步的转化。把混乱的代码彻底转化成一种我们方便看的状态。

我们做逆向,看的往往是被开发者打乱后的代码,然后我们再在这一团乱麻中理出主要的逻辑。

那么,如果有人直接给你看类似于他们开发刚写好的最原始的混淆前的代码,那岂不快哉!它将一时不挂地出现在我们面前。它的所有秘密也将毫无保留地展现在我们面前。

接下来我会用肉松4更新一系列文章,今天先来个项目简介!

我们开始享受一波盛宴吧~~~

下面先简单列一些检测点,后面的视频我们会一一研究,我们不仅仅要研究它检测了什么,我们还要搞明白它是如何实现的这种检测~

main.js中检测点:  

对  eval的检测,

对时间的检测  

内层函数的拼接过程

evalFile.js检测点:

无限debugger的实现方式 

对localStorage的检测

globalStorage

sessionStorage

indexedDB

navigator  以及一大堆的环境的检测

location

meta中的数据是如何被应用的

拼接cookie名字  "FSSBBIl1UgzbN7N80T"

如何检测5个函数是否被重写

对eval的检测

对Function的检测

等等等........

总结:

这篇主要是项目简介,后面开始剖析~

连载中.....

欢迎将文章分享到朋友圈、技术群

去和小伙伴们一块讨论吧!

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

蜘蛛da侠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值