某某盘搜加密混淆速通

查看 251|回复 8
作者:lianguhong   
本文仅供学习交流使用,如有侵权,联系我删除。
网址:aHR0cHM6Ly93d3cubm1tZS54eXov
先帝创业未半。。。


e4f658ffece563e93ae9cc28c1ae545.png (54.81 KB, 下载次数: 0)
下载附件
2023-4-27 11:13 上传

解决方法:
永不在此暂停,注意当debugger住时已经晚了,直接页面'about:blank',所以要先勾上script断点,在图中debugger断住前断住勾上永不在此暂停,弊端:刷新就要重复当前步骤
替换响应,使用python的mitmproxy


7a0d8cc4a35ab0d8e03595cd17e9d73.png (33.84 KB, 下载次数: 0)
下载附件
2023-4-27 11:24 上传

发现凡是链接位置都是javascript;;,后面的data-url一眼顶真,'=='盲猜是base解密url


fa9714d0418d69bdddc6c8f7d27957f.png (36 KB, 下载次数: 0)
下载附件
2023-4-27 09:36 上传



27c3227b7beb071a90d0f79cccffb87.png (21.33 KB, 下载次数: 0)
下载附件
2023-4-27 09:40 上传



b71e919c32a8f8e1dc66b550f117193.png (21.04 KB, 下载次数: 0)
下载附件
2023-4-27 09:41 上传

先看复制链接这个加密,发现并不对,可能修改过或者在解密前做了其他操作


289be6f408e880ebed36369011152fb.png (8.46 KB, 下载次数: 0)
下载附件
2023-4-27 11:09 上传

点击后解密复制在了剪贴板,所以目标可以选择找click事件或copy函数,点击Elements点击事件监听器


ee952a1b424000ff6ed8901d75e1ed3.png (71.49 KB, 下载次数: 0)
下载附件
2023-4-27 11:38 上传

进入后指向这个文件的这个方法,直接下断点,看到这些变量命名就像回到家一样,自己也尝试实现过
简单例子:
混淆StringLiteral:win['document'] => win[d] => win[F('?','?')]
混淆BinaryExpression:a + b => F('?','?') + F('?','?') => O[F('?','?')](F('?','?'),F('?','?'))


eb268d72a9c1ea959e550323d000900.png (26.52 KB, 下载次数: 0)
下载附件
2023-4-27 11:42 上传



cf3dea76d3eec4c4e9979fa00233049.png (31.74 KB, 下载次数: 0)
下载附件
2023-4-27 11:43 上传

不解混淆,直接跳过混淆的对象赋值和各种赋值,在if分支后面下断点运行直接到最后一个else,这种混淆除了进入解密算法前大部分分支都是无意义的


f97a8906644e24ae28a8856aa1bf4fc.png (53.84 KB, 下载次数: 0)
下载附件
2023-4-27 14:45 上传



9d88a295092def197833b95e7046f56.png (9.89 KB, 下载次数: 0)
下载附件
2023-4-27 14:48 上传

不像解密算法该有的样子,那就是还在准备调用前跳转,不用一个一个用鼠标去选查看混淆前上什么,直接无脑步入步出


0c6c33d7ad4a56e87dbcbbc26dd8600.png (1.21 KB, 下载次数: 0)
下载附件
2023-4-27 15:05 上传

这个就是自己计算取真实代码,步出再步入


82211650bf89e709d92c94daea3cbe0.png (18.89 KB, 下载次数: 0)
下载附件
2023-4-27 15:06 上传

开始拼接复制的部分文本,我们要的是链接解密,步出步入


7d8fc3d299b1c591ae7216162a9e703.png (20.74 KB, 下载次数: 0)
下载附件
2023-4-27 15:12 上传

到达最高城 理塘 ,看函数名就知道到达理塘了,并且参数刚好是要解密的字符串,估计网站作者没充钱,藏了又跟没藏一样,算法很短,for循环里的if分支也是假的,直接走最后一个else分支,流程base64解密 ->跟固定字符串异或 ->base64解密 = 明文


013b9d239550214a912bb5f01ad0b7a.png (37.24 KB, 下载次数: 0)
下载附件
2023-4-27 15:16 上传



9fdd029de832e14c4ac912ece2922c2.png (59.45 KB, 下载次数: 0)
下载附件
2023-4-27 15:23 上传

结果
[Python] 纯文本查看 复制代码import base64
def atob(string):
    return base64.b64decode(string.encode()).decode()
def decrypt(string, res=''):
    temp = atob(string)
    for i in range(len(temp)):
        res += chr(ord(temp) ^ ord("nmmeccpan"[i % 9]))
    return atob(res)
print(decrypt('DyU/VQArPVciF1QaPDRXBTgDKB03LTYWKVNXGiFeKBUuKAVfDTUJFy1QABc9KTc6BFMbGQAmLDU4DlNSIyYNQQ4lAQgzJAZaISkKWA=='))
#https://pan.baidu.com/s/1wuqwk7zoHfVkLbhpWRM5Hg?pwd=8888
还有另一个加密链接,本来看不看无所谓,但是传入解密代码它报错耶,这不能忍,这个密文链接是点击跳转另一个页面,直接hook window.open = (e) => {debugger}运行,查看e值


cbaf21b0b8408470da9170506f8b6a9.png (24.39 KB, 下载次数: 0)
下载附件
2023-4-27 16:10 上传

结果:python直接请求 url = location.origin + '/open/other/' + 那串不是密文的密文 直接跳转


fbdc1b372e793cd6a890213b91b8e7b.png (26.7 KB, 下载次数: 0)
下载附件
2023-4-27 16:27 上传

完结
分析时间  <  写文章时间

下载次数, 下载附件

helian147   

搜影视剧还不错
cxclj520   

支持支持楼主
lshanu   

虽然看不懂,但总得支持一下
zxcv75429   

感谢分享
lee_qian   

谢谢楼主分享
sorryzzital   

真是厉害呢,我看见这些代码,完全没有头绪!
hello12   

不错很有用0
JDawLai   

感谢楼主,支持继续产出更多优质内容
您需要登录后才可以回帖 登录 | 立即注册

返回顶部