当前位置: 首页 > backend >正文

JS逆向实战案例之----【通姆】252个webpack模块自吐

一、案例背景

  • 目标域名:
    aHR0cHM6Ly93d3cubXR6aC50b3AvbXR6aF9oNS8jL3BhZ2VzL1NlYXJjaFByb2R1Y3RzMi9pbmRleD9zZWFyY2hOYW1lPUE0MTk3JnNlYXJjaFR5cGU9Mg(下文简称 通姆

  • 关键请求头:
    sign

  • 前端打包:
    标准 webpack 4.x,252 个模块全部塞进一个自执行函数,模块 ID 从 0251

  • 加密位置


二、整体思路

步骤关键动作工具
① 抓包定位找到含 sign 的 XHRChrome Network
② 识别 webpack关键字 !(function(t){function e(e){for(var r...DevTools
③ 导出加载器把 webpackJsonp 加载器扣出来Fiddler + VSCode
④ 模块自吐动态执行,把所有模块源码打印成文件Node.js
⑤ 离线补环境补 windowdocumentnavigator 等jsdom
⑥ 算法复现找到 module[fadf]的 sign 生成本地测试

三、导出 webpack 加载器

1. 浏览器里复制整段自执行函数

四、一次性自吐 252 个模块

方法二、

1.在加载器的位置添加条件断点,先把d置空把e(" fadf ")执行的所有模块全部赋值给全局变量aaa,最后迭代循环aaa里面的所有模块就可以

最后执行这段代码

result = '{';
for (let x of  Object.keys(aaa)) {result = result + '"'+ x + '"'+ ":" +aaa[x]+','
}
;result = result + '}'

可以看到也是可以吐出来的

加密逻辑

五、实现效果

一定要在浏览器里面运行,不然会卡

http://www.xdnf.cn/news/17316.html

相关文章:

  • jQuery 零基础学习第一天
  • 进阶向:Python编写网页爬虫抓取数据
  • PG靶机 - Shiftdel
  • 日语学习-日语知识点小记-构建基础-JLPT-N3阶段(15):文法+单词第5回
  • 99-基于Python的京东手机数据分析及预测系统
  • 母线电压采样芯片的四大类——汽车级选型对比表
  • git查看单个文件的所有修改记录
  • 105-基于Flask的珍爱网相亲数据可视化分析系统
  • ubuntu修改密码
  • SQL 172 未完成试卷数大于1的有效用户
  • 【高等数学】第八章 向量代数与空间解析几何——第四节 空间直线及其方程
  • EPI2ME分析软件测试
  • 数字图像处理基础——opencv库(Python)
  • 我用C++和零拷贝重构了文件服务器,性能飙升3倍,CPU占用降低80%
  • 从“人拉肩扛”到“智能协同”——AGV重构消防智能仓储价值链
  • 记录一次ubuntu20.04 解决gmock not found问题的过程
  • Python如何合并两个Excel文件
  • Web3: DeFi借贷的安全基石, 了解喂价与清算机制的原理与重要性
  • SVN下载及安装(保姆级别)
  • 【华为机试】55. 跳跃游戏
  • SARSA算法详解:从实践到理论的全面解析
  • 小程序难调的组件
  • 疯狂星期四文案网第33天运营日记
  • GDB中thread apply all命令使用指南
  • 数据大集网:重构企业贷获客生态的线上获客新范式​
  • AI赋能品牌出海,特区典范引领未来 第十九届中国品牌节·国际品牌博览会在深开幕
  • FreeRTOS---基础知识5
  • 灰狼算法+四模型对比!GWO-CNN-LSTM-Attention系列四模型多变量时序预测
  • 《汇编语言:基于X86处理器》第12章 浮点数处理与指令编码(2)
  • 支持向量机(SVM)全解析:原理、类别与实践