【万字解析】JS逆向由浅到深,3个案例由简到难,由练手到项目解析(代码都附详细注释)

介绍

大家好,我是辣条哥!
今天给大家上点难度,不然总觉得辣条哥太菜了!我们今天聊聊JS逆向,首先JS逆向是指对使用JavaScript编写的代码进行逆向工程,以获取代码的逻辑、算法或者进行修改。
在这里插入图片描述

下面举一个简单的例子来说明JS逆向的过程:

假设有一个网站,它使用了JavaScript来进行表单验证。当用户在登录表单中输入用户名和密码后,点击登录按钮时,JavaScript代码会对输入的用户名和密码进行验证,如果验证通过,则允许用户登录,否则会提示错误信息。

现在我们想要绕过这个验证,直接登录到网站。我们可以通过以下步骤进行JS逆向:

1.打开网站登录页面,按下F12键打开开发者工具。
2.在开发者工具的Elements或者Sources选项卡中找到包含验证逻辑的JavaScript文件。
3.阅读JavaScript代码,寻找与表单验证相关的函数或者逻辑。
4.分析代码,找出验证的规则和条件。可能会涉及到正则表达式、字符串比较、加密算法等。
5.修改代码,绕过验证。可以通过修改验证函数的返回值,或者直接注释掉验证代码。
6.刷新页面,输入用户名和密码,点击登录按钮,验证是否成功绕过。

废话不过说直接上案例!
在这里插入图片描述

简单案例

以下是一个简单的JS逆向实战案例,用于解析一个简单的加密字符串。代码中包含了详细的注释,帮助你理解每一步的操作。


// 加密字符串
var encryptedString = "dGhpcyBpcyBhIHN0cmluZw==";

// 解密函数
function decryptString(encryptedString) {
    
    
  // Base64解码
  var decodedString = atob(encryptedString);
  
  // 字符串反转
  var reversedString = reverseString(decodedString);
  
  // 返回解密后的字符串
  return reversedString;
}

// 字符串反转函数
function reverseString(string) {
    
    
  // 将字符串转换为数组
  var stringArray = string.split("");
  
  // 反转数组
  var reversedArray = stringArray.reverse();
  
  // 将数组转换为字符串
  var reversedString = reversedArray.join("");
  
  // 返回反转后的字符串
  return reversedString;
}

// 调用解密函数并打印结果
var decryptedString = decryptString(encryptedString);
console.log(decryptedString)

这个案例中,我们首先定义了一个加密字符串 encryptedString,然后定义了一个解密函数 decryptString。解密函数接收一个加密字符串作为参数,并返回解密后的字符串。

解密函数中,我们首先使用 atob 函数对加密字符串进行 Base64 解码,得到解码后的字符串 decodedString。然后,我们调用自定义的 reverseString 函数对解码后的字符串进行反转操作,得到反转后的字符串 reversedString。最后,我们返回反转后的字符串作为解密结果。

reverseString 函数中,我们首先将字符串转换为数组,然后使用 reverse 函数对数组进行反转操作,得到反转后的数组 reversedArray。接着,我们使用 join 函数将数组转换为字符串,得到反转后的字符串 reversedString。最后,我们返回反转后的字符串作为结果。

最后,我们调用解密函数并将结果打印到控制台。在这个案例中,解密函数会将加密字符串 “dGhpcyBpcyBhIHN0cmluZw==” 解密为 “this is a string”

在这里插入图片描述

简单案例二

深入难度更高的JS逆向实战案例,带有详细注释:

// 假设有一个加密函数,将输入的字符串进行简单的加密
function encrypt(str) {
    
    
  var encryptedStr = "";
  for (var i = 0; i < str.length; i++) {
    
    
    var charCode = str.charCodeAt(i);
    encryptedStr += String.fromCharCode(charCode + 1);
  }
  return encryptedStr;
}

// 假设有一个使用加密函数的登录函数
function login(username, password) {
    
    
  var encryptedUsername = encrypt(username);
  var encryptedPassword = encrypt(password);

  // 发送加密后的用户名和密码到服务器进行验证
  // 这里只是模拟,实际上应该发送请求到服务器
  if (encryptedUsername === "ifmmp" && encryptedPassword === "qbttxpse") {
    
    
    console.log("登录成功");
  } else {
    
    
    console.log("登录失败");
  }
}

// 假设攻击者想要逆向加密函数,获取加密算法
function reverseEncrypt() {
    
    
  var encryptedStr = "ifmmp";
  var decryptedStr = "";
  for (var i = 0; i < encryptedStr.length; i++) {
    
    
    var charCode = encryptedStr.charCodeAt(i);
    decryptedStr += String.fromCharCode(charCode - 1);
  }
  console.log(decryptedStr); // 输出 "hello"
}

// 假设攻击者想要逆向登录函数,获取加密后的用户名和密码
function reverseLogin() {
    
    
  var encryptedUsername = "ifmmp";
  var encryptedPassword = "qbttxpse";

  var decryptedUsername = "";
  var decryptedPassword = "";

  for (var i = 0; i < encryptedUsername.length; i++) {
    
    
    var charCode = encryptedUsername.charCodeAt(i);
    decryptedUsername += String.fromCharCode(charCode - 1);
  }

  for (var i = 0; i < encryptedPassword.length; i++) {
    
    
    var charCode = encryptedPassword.charCodeAt(i);
    decryptedPassword += String.fromCharCode(charCode - 1);
  }

  console.log(decryptedUsername); // 输出 "hello"
  console.log(decryptedPassword); // 输出 "password"
}

// 调用逆向函数
reverseEncrypt();
reverseLogin();

在这个案例中,我们假设有一个加密函数 encrypt,它将输入的字符串进行简单的加密。然后有一个使用加密函数的登录函数 login,它将用户名和密码加密后发送到服务器进行验证。

攻击者想要逆向加密函数,获取加密算法。为了实现这个目标,攻击者编写了 reverseEncrypt 函数,它将加密后的字符串进行逆向操作,得到原始的字符串。

同样地,攻击者想要逆向登录函数,获取加密后的用户名和密码。为了实现这个目标,攻击者编写了 reverseLogin 函数,它将加密后的用户名和密码进行逆向操作,得到原始的用户名和密码。

这个案例展示了逆向工程的基本思路,即通过观察和分析代码的行为,逆向推导出加密算法或其他关键信息。

在这里插入图片描述

项目实战案例-某查查

为了解决某查查账号被封的问题,我们可以尝试使用逆向工程的方法来绕过访问频率限制。下面是一个使用JavaScript进行逆向实战的案例,带有详细注释。

// 导入所需的库
const axios = require('axios');
const cheerio = require('cheerio');

// 设置请求头,模拟正常的浏览器请求
const headers = {
    
    
  'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36',
  'Referer': 'https://www.qcc.com/'
};

// 定义要访问的企查查页面URL
const url = 'https://www.qcc.com/';

// 发送GET请求获取页面内容
axios.get(url, {
    
     headers })
  .then(response => {
    
    
    // 使用cheerio解析页面内容
    const $ = cheerio.load(response.data);

    // 在页面中查找访问频率限制的提示信息
    const limitMessage = $('.limit-message').text();

    // 判断是否存在访问频率限制的提示信息
    if (limitMessage) {
    
    
      console.log('访问频率超限,请稍后再试');
    } else {
    
    
      console.log('访问成功');
      // TODO: 进行其他操作,如解析页面数据等
    }
  })
  .catch(error => {
    
    
    console.error('请求出错:', error);
  });

这个案例中,我们使用了axios库发送GET请求,模拟正常的浏览器请求。通过设置请求头中的User-AgentReferer字段,我们让请求看起来更像是来自真实的浏览器。

然后,我们使用cheerio库解析返回的页面内容。通过查找页面中的访问频率限制提示信息,我们可以判断是否被封禁。如果存在访问频率限制的提示信息,我们输出“访问频率超限,请稍后再试”;否则,我们输出“访问成功”,并可以进行其他操作,如解析页面数据等。

猜你喜欢

转载自blog.csdn.net/AI19970205/article/details/131668925