吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2685|回复: 23
收起左侧

[Web逆向] jQuery Hook

  [复制链接]
CC11001100 发表于 2024-1-29 22:17
本帖最后由 CC11001100 于 2024-1-29 23:07 编辑

jQuery Hook

一、此脚本的作用是什么?

用于快速定位使用jQuery绑定到DOM元素上的事件的代码的真实位置,辅助逆向分析。

工具代码开源,源代码托管仓库地址: https://github.com/JSREI/jQuery-hook

二、为什么会有这个?

jQuery曾经引领过一个时代,虽然现已没落,但是很多遗留下来的系统都用到了jQuery,其市场还是比较大的, 而笔者在做js逆向的时候发现用Chrome自带的开发者工具查看元素绑定事件的功能,看到的值是被jQuery包裹着一层的代码:
160b9e7a.png
这是因为jQuery在原生的DOM元素事件机制上自己定义了一套事件管理机制,这套机制为开发者带来了便利,比如可以很方便的对某个DOM元素的相同事件绑定多个回调方法,但同时也为逆向带来不方便,逆向者不太容易能定位到DOM事件代码逻辑真实代码所在的位置,而这个小脚本就是解决这个问题的,提供了一种简单有效的方法能够快速定位到jQuery DOM元素事件对应的真实代码的位置

三、安装

3.1 从油猴商店安装(推荐方式)

此脚本已在油猴商店上架,点击下面的链接,直接在油猴商店安装快捷方便,并且后续此脚本有版本更新油猴插件会自动提示升级:

https://greasyfork.org/zh-CN/scripts/435556-jquery-hook

3.2 手动安装

手动复制此仓库的main分支的根目录下的jQuery-hook.js文件到您自己的油猴插件新建一个脚本粘贴代码即可:

https://github.com/JSREI/jQuery-hook/blob/main/jQuery-hook.js

注意此种方式后续此脚本有版本更新油猴插件不会自动提醒升级,不过您可以star/watch本仓库关注后续更新。

四、使用案例

随便找一个使用jQuery开发的网站,比如这个:

http://wap.wfu.edu.cn:8001/authz/login/slogin

尝试触发登录请求,会发现它发出的登录请求中密码对应的参数mm是被加密传输的:
69f2a236.png
通过这里可以看到,发出的请求是doc类型的请求,看起来是使用表单提交的方式发送的请求:

那么按照我们以往的js逆向经验来推测:

  • 应该是单击“登录”按钮的时候触发了按钮绑定的click事件
  • click事件的js代码获取密码对应的名为mminput里的明文密码的值,进行加密得到密码的加密值
  • 然后更新密码的mm input的值为加密后的密码的值
  • 然后提交表单,此时请求中的密码参数mm就是被加密后的值了

当然上面都是我们基于经验脑补出来的过程,具体还是得找到事件代码看一眼才靠谱,在Chrome中使用查看元素功能选中这个登录按钮,左侧会自动切换到Elements标签并定位到DOM元素的代码位置,然后在右侧切换到Event Listener标签查看此元素绑定的事件,发现是有一个click事件,只是代码位置是在jQuery里,不必在意这些细节,大喜,于是单击跟进去这个代码位置:

然后会陷入到jQuery的闭包中无法自拔,喜早了,这是因为jQuery自己封装了一套事件机制不太容易逆向:

bb826340.png

此时就是这个脚本发挥作用的时候了,油猴插件开启本脚本jQuery hook,刷新页面重新加载以便脚本能够注入到页面,如果加载成功控制台会有提示:

90f8932a.png
再次对登录按钮检查元素,不必理睬右边Event ListenerChrome给出的的绑定事件, 注意左边Elements面板中使用jQuery绑定的事件都已经以元素属性的方式展示出来了:

a39e269d.png
比如:

cc11001100-jquery-click-event-function="cc11001100_click_5"

表示此元素上有一个click类型的事件,这个事件所关联的回调函数的代码已经赋值到这个名称的全局变量上:

cc11001100_click_5

然后我们在开发者工具中切换到console,粘贴这个全局变量的名称cc11001100_click_5并回车,查看它的内存地址:

f12e305d.png
然后单击内存地址跟进去,就直接定位到了登录按钮的click事件所绑定的代码:
3409d649.png

往下拉,可以看到参数mm的加密方式:

0e8288d7.png

至此梳理完毕,以比较科学的方式很轻松就定位到了加密位置,逆向不是体力活,这才是逆向的乐趣啊!

五、原理概述

通过hook jQuery$.fn原型上的一些设置事件的方法来实现,目前支持的jQuery事件方法:

"click",
"dblclick",
"blur",
"change",
"contextmenu",
"error",
"focus",
"focusin",
"focusout",
"hover",
"holdReady",
"proxy",
"ready",
"keydown",
"keypress",
"keyup",
"live",
"load",
"mousedown",
"mouseenter",
"mouseleave",
"mousemove",
"mouseout",
"mouseover",
"mouseup"
"on"

元素每被设置一个事件就会多一个属性,复制这个属性的值,对应着一个全局变量,在console上粘贴,这个就是此元素的此事件对应着的真实代码位置。

六、问题反馈

  • 如果发现有Hook不到的情况,请在issue中反馈
  • 任何诉求与建议,请在issue中反馈
  • 如果您觉得此项目有任何可改进的地方(不仅局限于文档、代码)并且懒得说一堆话解释想直接上手改,欢迎提pr

七、TODO

  • jQuery发出的请求进行监控和Hook
    • 如果希望有其它功能在issue区留言讨论
f12e305d.png
d4bf6528.png
90f8932a.png
69f2a236.png
a39e269d.png
d4bf6528.png
bb826340.png

免费评分

参与人数 10威望 +1 吾爱币 +31 热心值 +10 收起 理由
笙若 + 1 + 1 谢谢@Thanks!
a87399 + 1 + 1 优秀!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
mrag + 1 + 1 我很赞同!
小朋友呢 + 2 + 1 热心回复!
jacky520510 + 2 + 1 我很赞同!
jflmao + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
apull + 1 + 1 谢谢@Thanks!
杨辣子 + 1 + 1 热心回复!
UncleMing + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

风生·水起 发表于 2024-1-31 08:56
全局搜#mm就能找打了
apull 发表于 2024-1-30 22:03
lxxtoday 发表于 2024-1-30 20:48
 楼主| CC11001100 发表于 2024-1-31 00:57
lxxtoday 发表于 2024-1-30 20:48
有这个小工具,调试页面方便多了

谢谢老哥支持
 楼主| CC11001100 发表于 2024-1-31 00:58
apull 发表于 2024-1-30 22:03
正好需要,多谢分享。

谢谢老哥支持
jflmao 发表于 2024-1-31 07:27
感谢分享,太棒了
PhoenixOe 发表于 2024-1-31 08:43
支持楼主,虽然我是小白,虽然我一点不懂,但是我占了沙发了。顶楼主一下!嘎嘎嘎嘎
ceyowa 发表于 2024-1-31 09:02
不错不错,非常值得学习
Bad丶Boy 发表于 2024-1-31 09:37
好好好好,什么时候出一个vue的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 19:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表