百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

记一次酣畅淋漓的JavaScript逆向_js逆向webpack

myzbx 2025-09-03 05:28 39 浏览

背景介绍

今天在写爬虫的练习题时遇到了这样一个难题:目标资源是一个图片的url,但是不同于以往的情况,我在http响应记录里搜索这个图片的url,发现并不能搜到。从逻辑上来讲,这个url被展示到浏览器上了,那么只可能是之前的请求中带有和这个url相关的信息,如果这个信息不是直接给出的url,那么只可能是编码或者加密过的url。

顺着这个思路,我继续翻响应记录,果然,在一个html的script标签内发现了一个对象,里面就包含使用base64编码的url。但是尝试解密后发现解密出来是乱码,并且对象里还有个名为key的字符串,如下所示

{        
  "url": "HZM84hjXwDewS4cjMZ4w/bSUfXugYnglcxAKE2sCrsAf4J6oQ......",
  "key": "110f8cf1f11e48c13dab209976c1821d"
}

那么很显然,这里是进行了加密的。再考虑到base64解码后的数据长度为64,且key也是32个字符,所以可以很合理的怀疑这里使用了aes加密,但是不知道具体的填充方式和iv,在尝试了一些组合之后还是无果,于是只能从解密的js代码入手。

一路追踪这个对象的使用情况,最后定位到了一个名为crypto.js的脚本,其中有一个名为decrypt的函数,可以确认url就是在这里完成解密的,但是线上的js脚本一般都是经过了混淆的,这次的也不例外,经过加密的js完全就是天书,根本不可读。于是便有了本文的重头戏:对经过混淆的js的还原。考虑到还原js是个很无聊的工作,所以这里就不提及具体的细节了,只记录一下大致的方法,以及这次遇到的混淆手段。

js逆向

尝试偷懒:fail

这次是我第一次接触混淆后的js逆向,所以我先在网上查了一下,看看有没有可以自动解混淆的方法,不过我也清楚这些工具也只能够帮部分的忙,毕竟混淆时已经把变量名等信息都丢掉了,要把这些还原出来是不可能的。在搜索结果中我找到了 https://deobfuscate.io/ 这个网站,把js丢进去之后,输出了一份看起来整洁了许多的代码,但是decrypt部分仍然是天书,但是至少也聊胜于无了。

峰回路转:字符串解密函数的破解

字符串解密函数的破解是整个逆向过程的核心。这里首先说明一下js逆向的难点在哪:js逆向的难度来自于js语言自身,js是使用解释型语言,这一特性使得js可以在运行时对一个对象做很多调整,例如动态的添加和删除对象的属性,动态的访问一个对象的属性和方法等。

一个在js混淆里经常用的的trick就是把函数调用变成获取函数的方法+调用方法的方式,即如下所示:

CryptoJS.AES.enc(data, key)

// 上述代码等价于
CryptoJS["AES"]["enc"](data, key)

其中AES和enc两个字符串是可以通过其他函数来获得。所以,在混淆后的js代码里,我们经常会见到这种写法

_0x3c22fb = CryptoJS_0x154728[_0x4328d(0x216, ']2%*'](0x10))

对于java和binary,虽然看不懂函数名,但是至少可以整理出明确的调用链;而反观js,如果不能破解0x4328d这个字符串解密函数,我们甚至都无法指出这是在调用哪个函数。

要通过静态分析摸清楚字符串解密函数的算法是很麻烦的,这里我们可以取个巧,把js放到本地运行起来,然后在某个位置调用0x4328d这个字符串解密函数,例如,如果我们想要知道_0x4328d(0x226, 'xbaC')代表什么,我们只需要执行一次这个函数即可。

这里可能会有小伙伴有疑问:为什么不直接执行到decrypt呢?这样就可以直接打断点读出具体的值了。这里不这么做的原因是:本地运行时发现,js脚本执行中会报错,无法执行到decrypt的位置,所以我只能在报错点之前调用字符串解密函数来完成间接的解密。

当然,也可以直接在线上的站点调试js,但是站点本身还做了防调试的处理,这个的破解方法我会在文末介绍一下。

攻坚夺旗:完成js逆向目标

在能够理清楚每一行代码是在调用什么之后,就可以开始正是破解decrypt函数了。具体的破解过程并没有什么值得说的地方,就只是使用字符串解密函数不停的解密字符串而已。

这其中遇到了js加密的另一个比较常见的trick:即使用一个对象来继续混淆函数调用,例子如下所示:

const _0xacf5f1 = {
        'Y2aK': _0x4328d(0x213, 'oXQv'),
        'JaxMs': function (_0xaabd93, _0x57327b) {
            return _0xaabd93 == _0x57327b;
        },
        'e33Ahs': function (_0x26743c, _0x1d7c34) {
            return _0x26743c === _0x1d7c34;
        },
        'woszh': 'JaxMs',
        'vYmge': _0x4328d(0x15f, 'by3O')
    };

这个对象里面封装了2个字符串和2个函数,这两个函数都只是起到判断相等的作用。在需要混淆判断相等的操作时,可以把等号换成在这个对象里面取某个元素并进行调用,之后再用字符串加密的方式把key混淆掉,就能进一步加大破解难度。

最终在完成了破解之后,发现脚本使用的是cbc模式,pkcs7填充。特别的,密钥是之前的key取sha256之后的结果,也难怪之前一直都没尝试出来。有了这些信息之后,我让AI基于这个算法用python写了一个解密脚本,经测试,脚本能够成果解密url。

至此,这个js逆向任务完成。

基于在线调试的方法

这次的目标站点使用了禁止调试的技术,具体表现是,页面加载完成后按F12没有反应,如果在页面加载前就按F12唤起了调试菜单,那么调试会断在一个代码为debugger的地方,并且页面上会显示Paused in debugger。

禁止调试的破解方法我参考了这篇文章
https://blog.csdn.net/shisanxiang_/article/details/143328204 ,只需要添加日志点,并将其设为false就能够破解。


在完成禁止调试的破解之后,只需要在左侧Page里找到crypto.js,然后打断点,就能够摸清楚decrypt的执行情况了。这一点是我在事后才摸索出来的,如果一开始就用这个方法的话,应该是能够节省不少时间的。

一些主观感受

关于js逆向

虽然这篇文章里提到的点并不多,但是这个逆向破解确实是实打实的卡了我三个多小时。之前我也做过一些java和纯binary的逆向,从这次经历来看,js逆向是稍微简单一些的。

这么说主要是因为:js虽然经过了混淆,但是还是保留了完整的函数结构,使得我们能够很方便的在运行时调用某个函数。例如,能够在js运行时打断点,然后调用字符串解密函数直接获取解密后的结果。这一点是纯binary和java都比较难实现的(真要实现肯定也能行,就是会复杂很多)。

从整个流程的感觉上来看,字符串解密函数的破解就像是横亘在我和目标之间的唯一一座大山:在想办法破解了字符串解密函数之后,一切都豁然开朗了,剩下的部分就只需要按图索骥慢慢摸索,最终就能还原出这个函数出来。

AI工具使用感受

AI是个非常好用的搜索引擎和助手,尤其是在今天这种需要快速编写原型代码来验证猜想的场景。例如,我对CryptoJS这个库并不是很熟悉,如果按照传统的方法,我需要查官方文档,这会耗费大量的时间;但是在使用AI之后,我可以直接让AI生成与之等价的python代码,并在我熟悉的环境里完成对这个想法的验证。

同时,对于某些我不是很确定的语法,例如substring只传一个参数代表什么,也可以直接通过AI获取答案,这会比传统的搜索引擎要快上很多。

最最重要的是,这种方法并不会打断我们工作时的思路。在过去,如果我对某个库的用法不了解,只能去查文档,这会打断我原有的思路;但在使用AI之后,我可以像随口问小助手一样,把问题描述清楚之后就能直接得到回答,而不需要打断思路去学习其他东西。

可以想象这会是一个怎样灾难的画面:在逆向这种本身就很消耗精力和耐心的场景,如果要验证一个猜想还得去从头开始学CryptoJS这个库的用法,以及python里AES加解密库的用法。可以说,这一次我是真真切切地感受到了AI带来的工作效率提升。

相关推荐

如何设计一个优秀的电子商务产品详情页

加入人人都是产品经理【起点学院】产品经理实战训练营,BAT产品总监手把手带你学产品电子商务网站的产品详情页面无疑是设计师和开发人员关注的最重要的网页之一。产品详情页面是客户作出“加入购物车”决定的页面...

怎么在JS中使用Ajax进行异步请求?

大家好,今天我来分享一项JavaScript的实战技巧,即如何在JS中使用Ajax进行异步请求,让你的网页速度瞬间提升。Ajax是一种在不刷新整个网页的情况下与服务器进行数据交互的技术,可以实现异步加...

中小企业如何组建,管理团队_中小企业应当如何开展组织结构设计变革

前言写了太多关于产品的东西觉得应该换换口味.从码农到架构师,从前端到平面再到UI、UE,最后走向了产品这条不归路,其实以前一直再给你们讲.产品经理跟项目经理区别没有特别大,两个岗位之间有很...

前端监控 SDK 开发分享_前端监控系统 开源

一、前言随着前端的发展和被重视,慢慢的行业内对于前端监控系统的重视程度也在增加。这里不对为什么需要监控再做解释。那我们先直接说说需求。对于中小型公司来说,可以直接使用三方的监控,比如自己搭建一套免费的...

Ajax 会被 fetch 取代吗?Axios 怎么办?

大家好,很高兴又见面了,我是"高级前端进阶",由我带着大家一起关注前端前沿、深入前端底层技术,大家一起进步,也欢迎大家关注、点赞、收藏、转发!今天给大家带来的主题是ajax、fetch...

前端面试题《AJAX》_前端面试ajax考点汇总

1.什么是ajax?ajax作用是什么?AJAX=异步JavaScript和XML。AJAX是一种用于创建快速动态网页的技术。通过在后台与服务器进行少量数据交换,AJAX可以使网页实...

Ajax 详细介绍_ajax

1、ajax是什么?asynchronousjavascriptandxml:异步的javascript和xml。ajax是用来改善用户体验的一种技术,其本质是利用浏览器内置的一个特殊的...

6款可替代dreamweaver的工具_替代powerdesigner的工具

dreamweaver对一个web前端工作者来说,再熟悉不过了,像我07年接触web前端开发就是用的dreamweaver,一直用到现在,身边的朋友有跟我推荐过各种更好用的可替代dreamweaver...

我敢保证,全网没有再比这更详细的Java知识点总结了,送你啊

接下来你看到的将是全网最详细的Java知识点总结,全文分为三大部分:Java基础、Java框架、Java+云数据小编将为大家仔细讲解每大部分里面的详细知识点,别眨眼,从小白到大佬、零基础到精通,你绝...

福斯《死侍》发布新剧照 "小贱贱"韦德被改造前造型曝光

时光网讯福斯出品的科幻片《死侍》今天发布新剧照,其中一张是较为罕见的死侍在被改造之前的剧照,其余两张剧照都是死侍在执行任务中的状态。据外媒推测,片方此时发布剧照,预计是为了给不久之后影片发布首款正式预...

2021年超详细的java学习路线总结—纯干货分享

本文整理了java开发的学习路线和相关的学习资源,非常适合零基础入门java的同学,希望大家在学习的时候,能够节省时间。纯干货,良心推荐!第一阶段:Java基础重点知识点:数据类型、核心语法、面向对象...

不用海淘,真黑五来到你身边:亚马逊15件热卖爆款推荐!

Fujifilm富士instaxMini8小黄人拍立得相机(黄色/蓝色)扫二维码进入购物页面黑五是入手一个轻巧可爱的拍立得相机的好时机,此款是mini8的小黄人特别版,除了颜色涂装成小黄人...

2025 年 Python 爬虫四大前沿技术:从异步到 AI

作为互联网大厂的后端Python爬虫开发,你是否也曾遇到过这些痛点:面对海量目标URL,单线程爬虫爬取一周还没完成任务;动态渲染的SPA页面,requests库返回的全是空白代码;好不容易...

最贱超级英雄《死侍》来了!_死侍超燃

死侍Deadpool(2016)导演:蒂姆·米勒编剧:略特·里斯/保罗·沃尼克主演:瑞恩·雷诺兹/莫蕾娜·巴卡林/吉娜·卡拉诺/艾德·斯克林/T·J·米勒类型:动作/...

停止javascript的ajax请求,取消axios请求,取消reactfetch请求

一、Ajax原生里可以通过XMLHttpRequest对象上的abort方法来中断ajax。注意abort方法不能阻止向服务器发送请求,只能停止当前ajax请求。停止javascript的ajax请求...