JavaScript逆向调试技巧总结分享
目录
- 前言
- 一、加密分析
- 二、调试技巧
- 1、日志分析
- 2、常见算法
- 2.1)MD5
- 2.2)Base64
- 2.3)进制处理
- 三、Chrome 调试技巧
- 总结
前言
前段时间尝试对某音的 PC 端进行了逆向,目前已经全部逆向出来了,在这里总结下一些调试技巧和总结。
本文不会涉及任何的详细代码,仅仅是作为技术来讨论。
一、加密分析
在这里以账户下的视频列表为例,可以看到,在 dy 中,加密的 JS 是 webmssdk.js
,其中最主要的加密参数有以下两个
在 Postman 中进行测试,发现这两个参数缺一不可,所以逆向过程就是对这两个参数进行分析。
_signature 是由两部分组成,一部分是由 X-Bogus 生成,记为 a。一部分则是根据后端的一个接口动态下发数据,进行加密拼接在 a 后面,然后再根据(a + b) 一起生成一个 c,再截取拼接在(a + b)之后。
所以 _signature = a + b + 截取后的 c
整体上逆向难度比较大,如果感兴趣的可以尝试去分析下,本文就不详细说了。
二、调试技巧
1、日志分析
在 chrome 中,如果有一段代码比较难以分析,可以通过插桩分析,具体就是打「日志」
一般情况下,通过日志的分析,可以看到代码的运行情况,然后再根据代码的运行日志,找出可疑点,进行「条件断点」,一步一步调试基本上就可以找出其中的算法。
其中可以通过 v_jstoools 进行「仅变量压缩」,然后得到一份比较容易看的源代码。
2、常见算法
2.1)MD5
其中如果遇到一些 32 位长度的字符串,那么很可能是 MD5 加密算法得到的,因此对这一类的数据必须要重视起来,其中可以多尝试,还有一种可能会「加盐」处理,所以遇到 32 或者 16 位字符串,可以多次验证。
2.2)Base64
如果一个数据是由 Base64 编码得到的,那么在代码中一定会出现的一个字符串是 "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/",如果出现了这个字符串,就很可能是 Base64 编码处理了
2.3)进制处理
常见的进制处理是 16 转 10 进制,或者是 10 转 16 进制,对这一部分数据一定要敏感。如果发现有一些可疑的数据转换,可以尝试看看是不是做了进制处理
三、Chrome 调试技巧
善用堆栈分析,有很多的逻辑处理,都是可以通过堆栈进行逆推出来的,如果遇到不知道的逻辑,尝试看下堆栈会有一定的帮助。
XHR 的提取断点也可以多尝试下,可以直接定位到参数生成的地方,非常的方便
总结
到此这篇关于JavaScript逆向调试技巧的文章就介绍到这了,更多相关JS逆向调试技巧内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!