js逆向7-常見的混淆手段和補環境


###

補充:

原型鏈的hook,

比如要hook,字符串的split方法,

 

但是這樣破壞了這個函數本身的邏輯,不好,

 

這樣好,即重寫了,而且,還沒有破壞函數本身,

用這個方法,可以hook,更底層的內容,原生的一些方法邏輯,

###

但是通過toString會被檢測到,這個方法被改寫了,

 

所以有時候還需要改寫一下toString,

###

 

####

 

####

阿里滑塊,左右滑動的驗證碼,

滑塊差不多都長一樣的,怎么判斷是阿里滑塊呢?

 

阿里滑塊,使用了大量的控制流平坦化和三元表達式的內容,

企查查就是用的阿里滑塊,可以看資源里面有一個alicdn

####

阿卡邁,

國內的用的很少,

###

拼多多,

現在不是單獨的js混淆加密了,而是風控,對ip代理的質量很高,對ip訪問邏輯要求很高,

####

谷歌驗證碼,就是出現一個九宮格,讓你選,就是人都能選錯的那種,

這種都是很有商業價值的,如果你能有很穩定的並發采集方案的話,基本是每一個方案都是可以賣到上萬的,5位數以上,

二線產品的商業價值就低了,5位數以下,

###

瑞數,如果js打開之后是亂碼,就是瑞數,瑞數加密,你搞出來之后,可以拿出來裝逼,

瑞數是很有名的,剛入行的爬蟲工程師,都會和他對抗一段時間,以展現自己的牛逼,

他們公司的產品有什么特點呢?

 

特點就是一堆亂碼一樣的,

專利網,就是用的瑞數,可以從cookie里面看到,value里面是4,就是4代,

不是太難搞,慢的一周也能搞出來,快的一兩天也可以,

###

極驗,滑動拼圖就是極驗,geektest

 

 ####

數美,智能驗證碼,

 

####

創宇超防

https://www.mps.gov.cn/

公安部就是使用的創宇超防的

###

網易易盾

 

###

頂象

 

這個就是一天一變,

####

三線產品

ob混淆,這個是開源的,

###

jsshaman

 

##

jsfuck,

http://www.jsfuck.com/

 

###

jjencode,特點就是一堆$符號,

 

####

aaencode,就是常說的表情包加密,

 

 ###

eval

這個很簡單就是把這個換成console.log()
##

####

這種不是加密,就是單純的框架打包出來之后就長這個樣子,不是混淆,和加密,

###

 

###

 同樣是ob混淆, 但是有的很簡單,有的很難,所以ob破解的強度,取決於加密前的邏輯,

案例,練習題第二題,這個就是ob混淆,

 ####

 

http://www.jsfuck.com/

怎么破解?jsfuck,

就是把這段代碼,直接復制到控制台,執行,報錯的話,查看報錯信息,就可以直接脫出來了,

 

###

如果jsfuck不報錯,就在后面加一個字母,讓他報錯,也是可以的,

###

表情包加密的破解方法, 練習16題,  

直接把最后的表情刪除就可以出來了,

 

 

 案例,練習14,這個是jsfuck的加密,

練習16,是表情包加密,

 ###

補環境入門

補環境就是不去找代碼了,而是自己寫,把缺少的變量和函數自己補齊,

這個有點難度,需要自己補齊代碼需要的邏輯和變量,

理論上,js逆向都可以使用補環境的方式解決,

案例,練習11題,

 ###

 

 

 

 

 

####


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM