js逆向代码,扣代码
例⼦
代码
js代码加密软件可疑字段
到加密数据,看看加密数据有哪些字段,⽐如:vedio:xxx,password:xxx,xxx 为加密的数据,这⾥有字段
vedio,password,他们可能为可疑字段;
再⽐如要提取⼀个视频链接的 url,后缀为 .mp4,.mp4 也可能为可疑字段
再⽐如因为是加密了的,⼀般都是编码,解码,所以 decode,encode 也可能为可疑字段
⽐如账号密码,user,邮件查看那个输⼊框的 id,可能就是可以字段
parse,json 可能也是
搜索可疑字段
在 js ⽂件中,⼀个⼀个 js ⽂件的搜索可疑字段,到可疑为加密或解密的函数
或者 Ctrl + F 全局搜索,看它在哪个⽂件后,直接去点开
⽐如说登录,有个登录后的包,到这个包名 post 请求,在这个包打断点
打断点分析
到后,打上断点,刷新
以此观察都有哪些相关的的函数,类,变量,⿏标悬停在相应的函数上,会有调⽤的函数名
顺着堆栈往回追,Call Stack,从上往下,离断点由近到远,可疑函数,看是怎么调⽤的,可能是调⽤两次,可能是加了个值再调⽤解码或编码
如果是要解码,那可以先出加密的地⽅
扣代码
扣变量
在调试时,可能会报变量没定义,因为我们只扣了函数,⽽函数上下附近的变量没扣,去⼀扣下来
扣函数
有些函数是在类⾥⾯定义的,那到这个类,全部扣下来,扣的类最后可能有 (window),把 window 改成 global
window not defind
为 js 代码在前端显⽰的的东西,删掉
或者,在控制台,看看 ,windiw 后⾯的码输⼊看似什么类型,下⾯是修改的,上⾯是扣下来的
window["\x53\x74\x72\x69\x6e\x67"]["\x66\x72\x6f\x6d\x43\x68\x61\x72\x43\x6f\x64\x65"](scHZjLUh1["\x63\x68\x61\x72\x43\x6f\x64\x65\x41\x74"](i) ^ key["\x String.fromCharCode(scHZjLUh1["\x63\x68\x61\x72\x43\x6f\x64\x65\x41\x74"](i) ^ key["\x63\x68\x61\x72\x43\x6f\x64\x65\x41\x74"](coeFYlqUm2))
e[a]
这种是 js 的对象 OBject 类型,相当于 python 的字典,扣代码有时候会忽略,有时候,可能参数拼接,少了会不对,要看看是不是有些
参数扣的时候也需要把相应的加上去
加密算法扣不下来时
知道算法是什么算法后,可尝试⽤ python 的算法

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。