吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3552|回复: 13
收起左侧

[Web逆向] 某房产网 混淆js 分析与还原

[复制链接]
国窖1997 发表于 2021-12-21 16:18
本帖最后由 国窖1997 于 2021-12-23 17:46 编辑

仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
Chrome NetWork面板分析网络请求, 返回的数据是一个加密文本

1.png
前面有三组数字 + 加密数据
通过分析发现解密位置都是混淆代码
2.png
3.png
原本想把js抠下来,然后用python调用node.js进行解密的, 抠下来后发现node.js运行报错,而且试用”代{过}{滤}理ip“,返回的数据是解密失败的,好像和ip有关系,所以使用了sekiro js rpc调用,今天没事具体研究了它的解密方式



1、 混淆还原
5.png
6.png
所有变量名都是通过 _0x2e12方法进行计算得出, 那第一步手动把所有混淆替换掉
7.png
8.png
2、再替换掉一些固定的执行方法和参数
9.png
3、 其实重点就在 deBase64 和 deBase64_cutStr 方法上, 通过这两个方法就大概看的差不多了
具体逻辑就是 通过返回的前三组数字和ip.split('.')进行运算, 然后计算ip的位数,传递给deBase64_cutStr方法进行subString后重新组合,重复3次,组合后就是一个base64加密了,可以直接解密
10.png
通过3次deBase64_cutStr方法可以把base64参数内插入的随机值去除掉就能解密了
11.png
所以解密代码没变, 如果请求数据的ip变了,这个代码是解密不出来的
python 还原
12.png

免费评分

参与人数 3吾爱币 +9 热心值 +1 收起 理由
blankqwq + 1 用心讨论,共获提升!
涛之雨 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
junjia215 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Rezalt 发表于 2021-12-22 13:31
首先祝贺楼主解密成功  但是你这是手动解混淆 也没用到AST呀  而且这个混淆也不叫 AST混淆  
 楼主| 国窖1997 发表于 2021-12-22 13:43
Rezalt 发表于 2021-12-22 13:31
首先祝贺楼主解密成功  但是你这是手动解混淆 也没用到AST呀  而且这个混淆也不叫 AST混淆

叫啥啊, 我百度了说是AST,  我也不太懂这个.
T4y1oR 发表于 2021-12-22 15:31
不苦小和尚 发表于 2021-12-22 16:35
。。。啥都AST
乐行中国 发表于 2021-12-22 16:38
我给它起个名字 八格牙路是混蛋 米西米西是吃饭
icjhao 发表于 2021-12-22 17:24
AST是什么意思
堕落ぁ狼 发表于 2021-12-23 11:55
跟AST没啥关系、、、
小飞虫 发表于 2021-12-23 13:36
AST没关系
time2sec 发表于 2021-12-23 14:23
自宝义了个AST
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-16 02:13

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表