大唐集团(这个不敷衍了),js逆向:★★★★
2024-05-28 00:00:56  阅读数 1718

前言

  • 可以关注我哟,一起学习,主页有更多练习例子
  • 如果哪个练习我没有写清楚,可以留言我会补充
  • 如果有加密的网站可以留言发给我,一起学习共享学习路程
  • 如侵权,联系我删除
  • 此文仅用于学习交流,请勿于商用,否则后果自负

这个是我逛论坛别人发的帖子求破解的,然后我看了一下,就一个cookie加密

下面讲的是 acw_sc__v2 还有一个ssxmod_itna也刚搞出来了,有点累我的天,下周再写吧
ssxmod_itna有点难,再加俩★★,这个加密的数值,检测了一堆的浏览器环境

image.png

网站

  1. 网址:aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvdG9Nb3JlP2dsb2JsZVR5cGU9NA==
  2. 端口:
    aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvZ2V0TGlzdA==

1. 每一次请求会都带有这个,如果没有则请求不通

image.png

2. 既然是cookie严重,那就先请了cookie,在请求一下,咱们看看结果如何

image.png

清除完,再请求,我们发现,他发了两条getlist请求,第一个getlist请求从图片中直接可以看到关键字 SETCOOKIE 那就好办了,证明这一段js是直接复制给acw_sc_v2的值的。我先拷贝到本地运行一下

3. 运行了一下,报错document is not a function 那我就自己补一个,补后再运行

,后面就是混淆报错了,我们格式化一下,看看集体结果


image.png

格式化后依然报错,经验之谈,格式化检查,一般这样的报错也都是格式化检查的原因


image.png

4. 修复格式化检查(小妙招):

image.png

全局搜索这个,然后找判断方法的tostring和test,因为好多是utf-16编码的,我当初试过解码啥的,和网上的一键解混淆,后面发现不太好用,然后就能硬着头皮干了

image.png

image.png

image.png

将tostring和test转换一下取中间的字符串,找到她的方法让它变成一行即可


image.png

这段js有多地方检查,自己一个一个改一下,改完运行


image.png

发现运行后和当初一行一样的报错即可
那接下来我们就开始调试了

5.开始死磕调试代码

因为代码是本地弄的,运行不了,先排除是否检查环境,咱们放到浏览器运行一下


image.png

我的天,我们发现一运行断点卡住了,完犊子了,得看代码了


image.png

不,先别看,咱先看看一步一步运行是啥结果


image.png

我们看到一直报vm虚拟机,然后下面答应出一个191,完全无卵用。

继续看代码呗。

在调试断点的的位置往上一步走,咱看看是哪出的断点

image.png

发现复现不了了,我的天,咋办?重新开一个百度页面呗搞呗

image.png

断到这一步咱一点一点看看这都是啥意思。


image.png

选择了几个一看"deb",大几率后面就是拼接出来的debugger

然后咱看看谁调用了debugger这个方法


image.png

全局搜索,往下搜,这是定义了的,在这个基础上往下搜索,看哪调用了

image.png

发现这调用了,而且上面一堆检查的代码,RegExp检查的,那我直接把和这个都删除


image.png

这整个if语句,都删除,再运行一下。

js逆向千万记着,代码可以多,千万别少了,再运行不报错的情况下删除代码


image.png

运行了一下什么都没有???


image.png

是不没调用啊,大概查看一下代码。


image.png

我们发现这有调用,那我们加一个打印看看结果如何
简单改一下:


image.png

结论:


image.png

完结撒花

image.png