js逆向——webpack实战案例(一)
今日受害者网站:https://www.iciba.com/translate?type=text
首先通过跟栈的方法找到加密位置
我们跟进u函数,发现是通过webpack加载的
向上寻找u的加载位置,然后打上断点,刷新网页,让程序断在加载函数的位置
u = r.n(a)
c = r(46485)
1、扣取webpack主文件
控制台输入r,跟进加载器内部,这样就进入了主文件,直接全部扣取下来
2、扣取webpack所有子文件
点击运行到下面一个断点
输入webpackJsonXXX命令,按照顺序扣取所有子文件,依次放到主文件的下面
这样就拿到了webpack的所有主文件和子文件
3、导出加载器,调用加密函数
新开一个网页,创建一段代码片段,将所有的主文件和子文件复制到里面
然后将加载器导出到全局,即window.bubu当中
接着就可以使用导出的加载器来执行加密函数
r=window.bubu;
a = r(68214)
u = r.n(a);
u()('6key_web_new_fanyi6dVjYLFyzfkFkk你好啊').toString().substring(0, 16)
这样在浏览器环境下就得到了正确的结果
4、fd无环境调用加密函数
然后进入fd无环境修修补补,也成功得到了正确的结果
5、简化webpack代码
在fd当中获取webpack加载的所有代码
使用:window.code+=r+":"+e[r]+","来拿到所有的加载模块来简化代码
将加载的模块放到自执行函数的参数列表里面,发现简化后的代码只有700多行
将代码放到fd当中继续运行
遇到报错,我们这里大数组没有参数e,补充上e,然后把下面var e={}删除
报错t未定义,补上:var t={}
这样使用fd插件就得到了简化运行的正确结果了
ok,今天的你就到此为止吧,明天还要接着🐺啊