type
status
date
slug
summary
tags
category
icon
password
😀
接上篇,我们继续讲如何把代码进行反混淆来辅助我们分析。

📝 主旨内容

反混淆思路讲解

通过提取信息进行反混淆处理
首先我们先看一下这一些函数有什么特征
大体就是这三种形式。也就是 Xx()[xx(xx)](xxxxx) Xx()[xx(xx)].call(xxxxx) Xx()[xx(xx)].apply(xxxxx) 而且这里还有一个特点就是如果得到的字符串是相同的,那么 Xx()[xx(xx)]这个部分的内容是相同的。所以我们只需要提取到这部分的内容并且处理好他们的对应情况即可。
话不多多说上手段。
先收集这个方法下的前面两个字符。然后再根据这些字符进行一个提取。
notion image
符合我们的要求就把他记录下来。然后提取出来。
notion image
这样我们就得到所有符合条件的函数。
然后我们写一个方法。
notion image
按照这样去复制到浏览器中然后让他去调用然后记录到对象中。然后再拷贝到剪贴板中。
notion image
得到这个对应的对象就可以使用我们的ast去解混淆了。

AST反混淆分析

使用ast反混淆代码
首先我们要读取需要反混淆的代码。然后找到这些函数,并且名字是一样的。还有他的规则是我们上面的一步一步判断符合条件。
notion image
然后最后在写到对应的结果上。然后再重新解释成我们正常的代码。
最后附上我的运行截图吧。
notion image
效果
notion image
 
使用了反混淆后,在替换掉原来的代码。最后在浏览器中看到的情况。可以看出很多关键字段就非常清晰了。
notion image
然后再刷新。浏览能不能得到正常的结果,效果如下:
notion image
非常完美。正确的结果也可以得到。
浏览器魔改-调试就被发现如何永久破?akamai分析笔记(三)
Loading...
猿榜编程
猿榜编程
一个热爱的编程的程序猿
公告
😀
欢迎光临猿榜编程。你们的观看是我创作的无限动力,如果觉得不错可以收藏我们的网站或,以防找不到。

主要分享的技术文章内容

1. Web逆向技术

2. APP逆向工程

3. 魔改浏览器

4. 补环境框架从零到一

5. 验证码训练

一个梦想当厨子的程序员。