JS逆向 - pdd的anti_content参数分析

2023-11-02 02:11

本文主要是介绍JS逆向 - pdd的anti_content参数分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章旨在学习和记录,若有侵权,请联系删除

文章目录

  • 前言
  • 一、抓包
  • 二、逆向
    • 1. 定位js
    • 2. 跟堆栈
    • 3. 扣代码
    • 4. 补环境
  • 总结


前言

目标网址:aHR0cHM6Ly9tb2JpbGUueWFuZ2tlZHVvLmNvbS8=
目标参数:anti_content
目标特点:promise异步回调、js混淆、webpack、环境检测


一、抓包

下拉商品列表页,抓包找接口,确定目标参数。在这里插入图片描述

二、逆向

1. 定位js

通过initiator定位js文件,下断点。
在这里插入图片描述

2. 跟堆栈

往下跟,目标还是通过参数传进来的,并且可以看出网站使用了许多promise、.then的异步回调函数,会造成调用堆栈较为混乱,需多加耐心的继续跟。
在这里插入图片描述
过程中会看见getAntiContent、getRiskControlInfoAsync等明文函数名,继续单步跟,目前逆向过程已过60%。
接着会进入一层混淆的代码中,这边就离生成anti_content加密函数不远了。
在这里插入图片描述
下图的return的结果为anti_content生成的地方,图中return所属的函数为Re函数。
在这里插入图片描述

3. 扣代码

先别着急着扣代码,滚轮往上翻翻看,熟悉的老朋友出现了。
在这里插入图片描述
这不就是标准的webpack的加载器吗?其实继续向上追的话,我们会发现fbez所在的对象也是通过webpack加载的,pdd的webpack真属于老母猪戴xz,一套又一套。
虽然但是其实我们只需将目前这个自执行函数扣出来就足以生成anti_content了,下图为自执行函数结构体。
在这里插入图片描述
看见webpack,我们拿出老三样来怼:
1.导出加载器函数为全局变量

function n(r) {if(t[r])return t[r].exports;var a = t[r] = {i: r,l: !1,exports: {}};return e[r].call(a.exports, a, a.exports, n),a.l = !0,a.exports};window.wzj = n;

2.删除自执行函数调用参数前的加载器调用

//n(n.s = 5)

3.使用导出到全局的加载器函数来调用加密方法所在的代码块

var loader = window.wzj(5);
result = new loader();

这样就能成功导出调用了,将以上代码放入浏览器环境中,给调用处打上断点,跟进函数体观察返回的值和方法。
在这里插入图片描述
进去后直接看返回值,其中的messagePack方法调用了加密函数Re,返回的就是我们的目标anti_content了。
在这里插入图片描述
在这里插入图片描述

4. 补环境

简单介绍下js中的代理函数Proxy的用法,Proxy可以监听传入对象的 get 和 set 的 key 和 value。
通过对环境检测频繁的window、document等环境变量进行代理,达到自动输出目前代码所检测的环境及方法。
详细用法可参考文章: Proxy代理函数在JS逆向补环境中的妙用

function envProxy(object){return new Proxy(object, {set(target, property, value){console.log("set: ", target, property, value);return Reflect.set(...arguments);},get(target, property, receiver){console.log("get: ", target, property, receiver);return target[property];}});
}

自动输出效果如下图
在这里插入图片描述
最后,缺啥补啥,补就完了!

总结

此次逆向需要注意的点有:

  1. 跟堆栈方面,网站大量使用promise异步回调函数,容易导致参数跟丢,可以用点耐心多加练习。(想要快速定位,可以直接全局搜索anticontent更加省时)
  2. 扣代码方面,第一次接触webpack打包的会比较困难,按照本文的webpack老三样可以应付大部分webpack打包的js代码。
  3. 补环境方面,简单介绍了下js代理函数,补环境没啥好说的,缺啥补啥就完了。

相关代码: pdd anti_content 练习配套代码
相关链接: Proxy代理函数在JS逆向补环境中的妙用

这篇关于JS逆向 - pdd的anti_content参数分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/327374

相关文章

怎样通过分析GC日志来定位Java进程的内存问题

《怎样通过分析GC日志来定位Java进程的内存问题》:本文主要介绍怎样通过分析GC日志来定位Java进程的内存问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、GC 日志基础配置1. 启用详细 GC 日志2. 不同收集器的日志格式二、关键指标与分析维度1.

Java内存分配与JVM参数详解(推荐)

《Java内存分配与JVM参数详解(推荐)》本文详解JVM内存结构与参数调整,涵盖堆分代、元空间、GC选择及优化策略,帮助开发者提升性能、避免内存泄漏,本文给大家介绍Java内存分配与JVM参数详解,... 目录引言JVM内存结构JVM参数概述堆内存分配年轻代与老年代调整堆内存大小调整年轻代与老年代比例元空

MySQL中的表连接原理分析

《MySQL中的表连接原理分析》:本文主要介绍MySQL中的表连接原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、环境3、表连接原理【1】驱动表和被驱动表【2】内连接【3】外连接【4编程】嵌套循环连接【5】join buffer4、总结1、背景

python中Hash使用场景分析

《python中Hash使用场景分析》Python的hash()函数用于获取对象哈希值,常用于字典和集合,不可变类型可哈希,可变类型不可,常见算法包括除法、乘法、平方取中和随机数哈希,各有优缺点,需根... 目录python中的 Hash除法哈希算法乘法哈希算法平方取中法随机数哈希算法小结在Python中,

Java Stream的distinct去重原理分析

《JavaStream的distinct去重原理分析》Javastream中的distinct方法用于去除流中的重复元素,它返回一个包含过滤后唯一元素的新流,该方法会根据元素的hashcode和eq... 目录一、distinct 的基础用法与核心特性二、distinct 的底层实现原理1. 顺序流中的去重

关于MyISAM和InnoDB对比分析

《关于MyISAM和InnoDB对比分析》:本文主要介绍关于MyISAM和InnoDB对比分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录开篇:从交通规则看存储引擎选择理解存储引擎的基本概念技术原理对比1. 事务支持:ACID的守护者2. 锁机制:并发控制的艺

MyBatis Plus 中 update_time 字段自动填充失效的原因分析及解决方案(最新整理)

《MyBatisPlus中update_time字段自动填充失效的原因分析及解决方案(最新整理)》在使用MyBatisPlus时,通常我们会在数据库表中设置create_time和update... 目录前言一、问题现象二、原因分析三、总结:常见原因与解决方法对照表四、推荐写法前言在使用 MyBATis

Python主动抛出异常的各种用法和场景分析

《Python主动抛出异常的各种用法和场景分析》在Python中,我们不仅可以捕获和处理异常,还可以主动抛出异常,也就是以类的方式自定义错误的类型和提示信息,这在编程中非常有用,下面我将详细解释主动抛... 目录一、为什么要主动抛出异常?二、基本语法:raise关键字基本示例三、raise的多种用法1. 抛

github打不开的问题分析及解决

《github打不开的问题分析及解决》:本文主要介绍github打不开的问题分析及解决,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、找到github.com域名解析的ip地址二、找到github.global.ssl.fastly.net网址解析的ip地址三

Mysql的主从同步/复制的原理分析

《Mysql的主从同步/复制的原理分析》:本文主要介绍Mysql的主从同步/复制的原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录为什么要主从同步?mysql主从同步架构有哪些?Mysql主从复制的原理/整体流程级联复制架构为什么好?Mysql主从复制注意