JS逆向 | 无限Debugger之淘大象

论坛 期权论坛 期权     
咸鱼学Python   2019-7-8 00:32   2717   0
今天继续和大家研究JS逆向,不少小伙伴在JS逆向的时候遇到过无限debugger的反爬,今天就拿一个网站练练手感受下无限debugger。
[h3]分析请求[/h3]先打开这次的目标网站--淘大象(https://taodaxiang.com/credit2)
打开「开发者工具」就自动进入debug,我们先格式化看看能不能通过重写函数解决。

显然不是很好解决,所以我们试试通过「条件断点」的方法绕过这个反爬。
我们在 3393 与 3395 行右键添加「Add Conditional breakpoint」并在出现的对话框中输入「false」,这个时候无限debbuger的反爬就被我们绕过了。
虽然这里很快就绕过了反爬但是「条件断点」有一定的局限性,这里推荐一篇文章以供学习,就不再赘述。
https://segmentfault.com/a/1190000012359015
解决完反爬措施,我们刷新页面查看页面请求,很快就定位到请求接口、加密参数等信息。
请求接口:

加密参数 sign :

[h3]定位加密位置[/h3]通过抓包请求我们定位到了接口和加密参数,我们试着通过搜索sign关键字定位一下加密位置。

通过搜索我们找到三个包含关键字的文件,通过检索文件,很快定位到了sign值加密的位置:


[h3]分析加密[/h3]很明显这个js文件经过一定程度的混淆,现在有两种方法解决:
一是直接扣代码,绕过debugger之后扣这个代码不要太简单。
二是通读加密,直接改写成python加密。
这个加密比较简单,整体是md5加密这点通过分析请求可以猜到,多次请求加密都不变,接下来就是分析是哪些字段加密成md5值。
这里比较明显的是js中的两段代码:
  1. _0x2c114b['XDFEp']
复制代码
这个方法是将字符串拼接
  1. _0x2c114b['zANjZ']
复制代码
这个方法是取字符串的MD5值
经过断点调试,发现最后字符串是由「查询的关键字」+ 「固定的key」+ 「查询的关键字」+ 「type参数值」拼接成的。
比对两种方式,通过python方法改写更加方便,主要代码如下:
  1. from hashlib import md5
复制代码
  1. def md5value(s):
复制代码
  1.   a = md5(s.encode()).hexdigest()
复制代码
  1.   return a
复制代码
到这里这次的分析的网站 -- 淘大象 就被我们攻克了,这次的网站加密不是很难,主要难点是分析请求时的无限debugger。
其实其他同类型的网站还有很多,我推荐大家阅读下面的文章,文章提到了其他解决debugger的方法希望对你有帮助。
https://mp.weixin.qq.com/s/BwH1JxY5jhFomZLwlQIvSA

分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:30
帖子:6
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP