找回密码
 立即注册
首页 业界区 业界 JS逆向-混淆加密-识别&还原-Eval&JSFuck&JSJiaMi案例 ...

JS逆向-混淆加密-识别&还原-Eval&JSFuck&JSJiaMi案例

纪晴丽 2 小时前
JS逆向-混淆加密-识别&还原-Eval&JSFuck&JSJiaMi案例

知识点:


1、JS逆向-混淆加密-方法&意义

2、演示案例-Eval&JSFuck&JSJiaMi案例

一、JS逆向-混淆加密-方法&意义


混淆JavaScript代码主要意义:
1、防止代码被逆向工程:混淆使得代码的逻辑变得晦涩难懂,使攻击者难以理解代码的运行原理。这可以防止恶意用户或竞争对手直接分析、修改或复制代码。
2、保护知识产权:混淆代码可以防止他人盗用和复制您的代码。通过混淆,您可以更好地保护您的知识产权,确保您的代码不会被滥用或未经授权使用。
3、减少代码大小:混淆技术可以压缩和优化代码,从而减小代码的大小,提高加载速度和性能。
4、提高安全性:通过混淆代码,可以隐藏敏感信息、算法和逻辑,从而增加代码的安全性。这对于处理敏感数据或执行关键任务的应用程序特别重要。
5、避免自动化攻击:混淆代码可以使自动化攻击工具难以识别和分析代码。这可以有效地阻止一些常见的攻击,如代码注入、XSS(跨站点脚本)和CSRF(跨站点请求伪造)等。

认知常见混淆手法:
*eval(常用),JJEncode,AAEncode,JSFuck,Obfuscator(常用)等混淆还原

常见解密:

1、人工分析:

看特征或代码注释找到关键加密字(加上后续的AST技术)

2、平台自动:

https://jsdec.js.org/ //国内

https://lelinhtinh.github.io/de4js/ //国外

JS加密、混淆涉及平台项目:

https://www.jshaman.com/

https://tool.ip138.com/javascript/

https://www.sojson.com/jsjiemi.html

https://utf-8.jp/public/jjencode.html

https://tool.chinaz.com/tools/jscodeconfusion.aspx

https://github.com/mishoo/UglifyJS

https://github.com/javascript-obfuscator/javascript-obfuscator

二、演示案例-Eval&JSFuck&JSJaiMi案例


1、Eval案例


测试地址:https://www.aqistudy.cn/html/city_realtime.php

在文件中全局搜索出eval

1.png


还原结果如下:

2.png


并且我们可以猜测一下,这个deDyzDPXGX()是干嘛的,在此处下断点追踪

3.png


可以根据上面判断,这应该是base64解码操作

4.png


我们在解密工具中验证一下

5.png


2、JSFuck案例


6.png


将这个混淆代码放入控制台或者js编辑器里运行

7.png


运行结果如下:

8.png


其实就是将源代码还原出来,可以看到这里还原出了cookie

3、JSJiaMi案例


测试地址:https://eisk.cn/tides/1363.html

9.png


其实就是把ob混淆二开了之后重新起了个名字叫JSJiaMi混淆,本质上还是ob混淆

https://jsdec.js.org/

10.png


源代码区域全局搜索va

11.png


找到加密数据找到AES在线解密工具里解密

12.png


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册