当前位置: 首页 > article >正文

js逆向——webpack实战案例(一)

今日受害者网站:https://www.iciba.com/translate?type=text

首先通过跟栈的方法找到加密位置

我们跟进u函数,发现是通过webpack加载的

 

向上寻找u的加载位置,然后打上断点,刷新网页,让程序断在加载函数的位置

 

u = r.n(a)
c = r(46485) 

1、扣取webpack主文件

控制台输入r,跟进加载器内部,这样就进入了主文件,直接全部扣取下来

2、扣取webpack所有子文件

点击运行到下面一个断点

输入webpackJsonXXX命令,按照顺序扣取所有子文件,依次放到主文件的下面

这样就拿到了webpack的所有主文件和子文件

 

3、导出加载器,调用加密函数

新开一个网页,创建一段代码片段,将所有的主文件和子文件复制到里面

然后将加载器导出到全局,即window.bubu当中

 

接着就可以使用导出的加载器来执行加密函数

r=window.bubu;
a = r(68214)
u = r.n(a);
u()('6key_web_new_fanyi6dVjYLFyzfkFkk你好啊').toString().substring(0, 16) 

这样在浏览器环境下就得到了正确的结果

 

4、fd无环境调用加密函数  

然后进入fd无环境修修补补,也成功得到了正确的结果

 

5、简化webpack代码 

在fd当中获取webpack加载的所有代码

使用:window.code+=r+":"+e[r]+","来拿到所有的加载模块来简化代码

将加载的模块放到自执行函数的参数列表里面,发现简化后的代码只有700多行

将代码放到fd当中继续运行

遇到报错,我们这里大数组没有参数e,补充上e,然后把下面var e={}删除

报错t未定义,补上:var t={} 

 

这样使用fd插件就得到了简化运行的正确结果了

 

ok,今天的你就到此为止吧,明天还要接着🐺啊 


http://www.kler.cn/news/325024.html

相关文章:

  • Java-数据类型与变量
  • Cholesky分解
  • Java 常用的一些Collection的实现类
  • 服务器数据恢复—raid磁盘故障导致数据库文件损坏的数据恢复案例
  • JNI动态注册
  • 【AI大模型】Function Calling
  • 17年数据结构考研真题解析
  • prompt攻击与防范
  • Arrays常用API
  • Java(基本数据类型)( ̄︶ ̄)↗
  • Python中的“锁”艺术:解锁Lock与RLock的秘密
  • Python酷玩之旅_如何连接MySQL(mysql-connector-python)
  • 【Power Compiler手册】13.UPF多电压设计实现(5)
  • 图像处理基础知识点简记
  • HTML5实现好看的唐朝服饰网站模板源码2
  • [Excel VBA]如何使用VBA自动生成图表
  • [论文翻译]基于多模态特征融合的Android恶意软件检测方法
  • 初识Linux以及Linux的基本命令
  • 栏目二:Echart绘制动态折线图+柱状图
  • HCIP——HCIA回顾
  • 华为OD机试 - 对称美学(Python/JS/C/C++ 2024 E卷 100分)
  • MySQL实现按分秒统计数据量
  • android 身份证取景框
  • Python Web 与区块链集成的最佳实践:智能合约、DApp与安全
  • 前端工程记录:Vue2 typescript项目升级Vue3
  • ppt压缩有什么简单方法?压缩PPT文件的几种方法
  • Qt_对话框QDialog的介绍
  • Docker搭建 RabbitMQ 最新版
  • 作业报告┭┮﹏┭┮(Android反调试)
  • Linux安装go-fastdfs