《JavaScript AST其实很简单》二、Step1-函数调用还原

前言

本系列所有反混淆内容都是基于开源项目JavaScript Obfuscator Tool进行的。
打开网站后,使用如下配置对js源码进行混淆
在这里插入图片描述
下载混淆后的js文件,进行格式化后大概是这样的
在这里插入图片描述
备注:源文件见最下方附件内的ob.txt

可以看到第一个节点定义了一个大数组_0x101c,第二和第三是一个立即执行函数和一个函数,这两个顺序不一定。从上图中可以看到,被混淆后的js代码中,存在非常多的相同的函数调用,那么第一步就是要将这个函数调用的结果还原回去。

1.语法分析

要反混淆第一步就是对现有的代码做分析,找到其加密的规律,然后按照这个规律进行还原
首先将混淆后的代码复制到AST explorer,其中使用的解析器是esprima,我用用node的模块也是这个
在这里插入图片描述
可以看到很快就可以将源代码转换成抽象语法树,然后随便点击一个_0x166e函数调用的地方
在这里插入图片描述
可以看到,其中的类型为CallExpression,那么现在就可以找所有的CallExpression了,但是并不是所有的函数调用都是需要还原的,只有名称为_0x166e的才需要。

但是并不能将这个函数名写死,因为这个函数名是随机的,所以要先确定函数名。由前面可知,函数的定义一定会出现在第二或者第三个节点,那么只要查找第二和第三个节点,看看哪个是函数定义,就可以知道函数名了。只知道函数名还不够,还需要里面的参数。

在这里插入图片描述
在CallExpression的子节点在有一个arguments的节点,里面就有函数调用的参数了。此时就已经获取了函数名和所有调用的参数

2.函数调用计算

我们首先编写一个node的命令行文件,用于将js代码转换为json,保存为文件:js2jsonyuge.js

const fs = require('fs');
const esprima = require('esprima')
const escodegen = require('escodegen')

var inputtext = process.argv[2];
var outputtext = process.argv[3];

var data = fs.readFileSync(inputtext);
var ast = esprima.parseScript(data.toString());
var ast_to_json = JSON.stringify(ast);
fs.writeFileSync(outputtext, ast_to_json);

再编写一个相反的,将json转换为js代码,保存为文件:json2jsyuge.js

const fs = require('fs');
const esprima = require('esprima')
const escodegen = require('escodegen')

var inputtext = process.argv[2];
var outputtext = process.argv[3];

var data = fs.readFileSync(inputtext);
var ast = JSON.parse(data.toString());
var code = escodegen.generate(ast, {
	format: {
		compact: true,
		escapeless: true
	}
});
fs.writeFileSync(outputtext, code);

先读取转换的json,并将前3个节点输出,用于后面计算结果

    inputfile = 'ob'
    os.system('node js2jsonyuge '+inputfile+'.js '+inputfile+'.json')
    with open(inputfile+'.json', 'r', encoding='utf-8') as f:
        data = f.read()

    # 删除缓存
    os.remove(inputfile+'.json')
    data = json.loads(data)

    # 定义替换函数的json
    tempstep1 = {
        'type': 'Program',
        'body': data['body'][:3],
        'sourceType': 'script'
    }

    # 写出第一步替换的函数体
    with open(inputfile+'_step1.json', 'w', encoding='utf-8') as f:
        f.write(json.dumps(tempstep1, ensure_ascii=False, separators=(',', ':')))
    os.system('node json2jsyuge '+inputfile+'_step1.json '+inputfile+'_step1.js')

运行后会得到一个ob_step1.json和ob_step1.js,打开ob_step1.js并在第二行输入

console.log(_0x166e('0x305'));

保存后在命令行中运行

node ob_step1.js

如果可以显示【return (function()】,说明正常计算。
而在python中需要用到execjs模块

with open('ob_step1.js', 'r', encoding='utf-8') as f:
    ctx = execjs.compile(f.read())
resul = ctx.call('_0x166e', '0x305', '')
print(resul)

此时一样可以得到【return (function()】

3.递归还原

此时就可以递归获取所有名称为_0x166e的CallExpression节点,然后计算结果,基本的递归格式我是如下编写的。
填写核心逻辑后,就可以递归获取所有参数,并进行调用还原,还原的结果要怎么塞回去呢?继续进行分析,可以看到所有的返回值都是字符串,那么字符串的类型就是Literal,那么就可以自己构建一个Literal节点,然后将源节点替换掉即可

def diguiyangli(node, Functionname, ctx):
    if type(node) == list:
        if node:
            for i in range(len(node)):
                diguiyangli(node[i], Functionname, ctx)
    elif type(node) == dict:
        for key in node.keys():
            if node[key]:
                if not type(node[key]) in [str, bool, int]:
                    for eachkey in node[key].keys():
                        if type(node[key][eachkey]) == dict:
                            if 'type' in node[key][eachkey].keys():
                                if node[key][eachkey]['type'] == 'CallExpression':  # 获取类型为CallExpression的节点
                                    if 'name' in node[key][eachkey]['callee'].keys():
                                        if node[key][eachkey]['callee']['name'] == Functionname:  # 获取指定函数调用名的节点
                                            if len(node[key][eachkey]['arguments']) == 2:  # 获取函数调用的参数
                                                arg1, arg2 = node[key][eachkey]['arguments']
                                                arg1 = arg1['value']
                                                arg2 = arg2['value']
                                            else:
                                                arg1 = node[key][eachkey]['arguments'][0]['value']
                                                arg2 = ''
                                            value = ctx.call(Functionname, arg1, arg2)
                                            # 创建一个Literal节点
                                            returnobject = {'type': 'Literal', 'value': value}
                                            # 替换原来节点
                                            node[key][eachkey] = returnobject
                    diguiyangli(node[key], Functionname, ctx)

经过一系列的调用还原后,输出js代码,并将其格式化如下图
在这里插入图片描述
可以看到,原来的

'VlwGE': _0x166e('0x305')

已经被替换为

'VlwGE': 'return (function() '

此时第一步已经完成,那么前三个节点已经没有用了,将前三个节点删除后,就是第一步反混淆的最终结果.
备注:源文件见最下方附件内的ob_step1.txt

附件地址:https://www.lanzoux.com/b0101ok4b

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值