js逆向网站记录(持续更新)

1、MD5加盐操作

aHR0cHM6Ly93d3cub2Fwa3p5aC5jbi9zL3MtJUU2JThCJTlCJUU1JTk1JTg2JUU5JTkzJUI2JUU4JUExJThDPyZzaz1kMmRiMGJjZjI1MTExMzlkMzZiNzUxNTg5YTc1ZTllOA==

不带参数请求第一次 拿到加密文件 5dm.js cf_v1.js
MD5是标准的 cf_v1轻度混淆 很好解决,
解析后发现 加盐值固定
在这里插入图片描述
在这里插入图片描述
即为返回的s_wb参数 加上固定的盐值 MD5加密后即为sk加密参数

创新点:加密文件在内存中不存在,需要请求一次不加sk参数链接

2、异步请求定位

目标网站

aHR0cHM6Ly93d3cucWltYWkuY24vcmFuay9tYXJrZXRSYW5rL21hcmtldC82L2NhdGVnb3J5LzUvZGF0ZS8yMDIzLTA4LTIx

七麦analysis参数分析
加密不难,主要是全异步加载,不好定位,要有耐心。设置xhr断点,找到最开始的请求位置,然后单步跟进去,只要耐心就能找到。
在这里插入图片描述
最后扣代码或者 算法还原都可,加密很简单
在这里插入图片描述
主要在于 异步加载 参数定位

3 ob混淆 浅补环境过检测

目标网站: 猿人学2023第二题 加强ob壳混淆

aHR0cHM6Ly9tYXRjaDIwMjMueXVhbnJlbnh1ZS5jbi90b3BpYy8y

经典猿人学token 查找定位后在match2文件中,强ob混淆代码,猿人学的题就用猿人学的在线混淆工具,解混淆大概二十分钟,反复多解析几次,最后只有八千行的时候,即为最优。

将解混淆后的文件替换原文件,在运行定位
在这里插入图片描述
目标处即为函数加密入口,传参为

1689932927395/api/match2023/2?page=1

可拼接,只需要扣出_$o代码部分,随后可选择 补环境 或者是 逐步检查 取掉检测点,即可解决

在这里插入图片描述

重点是 ob解混淆,有时工具不一定可用,多试试,如悦来客栈老板出的解混淆工具等等,然后是扣代码过环境检测等等,可使用封装的浏览器环境工具检测代码是否有效,再去补环境,补环境可尝试使用封装的环境框架,开源有致远大佬的,最好自己封装。

4、jsvmp + 魔改md5

目标网站:

aHR0cHM6Ly93d3cud2FuZ2x1b3poZS5jb20vY2hhbGxlbmdlLzc=

网洛者第七题
f12 看 请求调用堆栈 跟栈过去
在这里插入图片描述
点击 get_sign跳转到vmp中
在这里插入图片描述
跳转到此处,多次断点看旁边作用域 可以看到arguments参数不停变化
在这里插入图片描述
发现加密window.byted_acrawler(window.sign()),sign为时间戳,byted_acrawler加密有点像 MD5 32味加密 验证一下发现并不相通,继续往下调试 在这里插入图片描述
发现过程中调用了很多MD5加密的函数,猜一下大概是MD5魔改,找一段MD5加密的代码,调用md5_ff,md5_gg,md5_hh,md5_ii。发现md5_hh返回值两者不同,编写一段hook代码,找出不同地方,修改后测试

let _hh = _[2][0]['md5_hh'];
_[2][0]['md5_hh'] = function(a,b,c,d,e,f,g){
    debugger;
    let result = _hh(a,b,c,d,e,f,g)
    console.log("%cFunction md5_hh  result %s  arguments: %s %s %s %s %s %s %s", "color: blue", result, a,b,c,d,e,f,g)
    return result
}

在这里插入图片描述
成功运行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

独角兽小马

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值