Js逆向实战案例之 ------x企查【ymg_ssr】+反调试分析

查看 38|回复 6
作者:zhnn   
网站:
aHR0cHM6Ly9haXFpY2hhLmJhaWR1LmNvbS8=
目标拿到数据
分析:
1. 这个网站有一个反调试,只要打开开发者工具就会清除控制台,然后返回about:blank


image.png (20.6 KB, 下载次数: 0)
下载附件
2025-7-25 16:37 上传



image.png (13.99 KB, 下载次数: 0)
下载附件
2025-7-25 16:37 上传

2.那我们怎么办,它的代码里面肯定有一段代码是检测我们的浏览器调试工具的,我们的思路就是找到并把那段代码置空,燃火就不会影响我们调试了,所以打个脚本断点试试看,看看能不能断住


image.png (96.97 KB, 下载次数: 0)
下载附件
2025-7-25 16:38 上传

可以看到是可以断住的,大家一定不要等它加载完成,不然就过了,并且还能搜到这段话,所以进去看看,它里面的逻辑是什么样的


image.png (38.93 KB, 下载次数: 0)
下载附件
2025-7-25 16:40 上传

它跑到这里执行了这个e方法,然后进去看看


image.png (43.22 KB, 下载次数: 0)
下载附件
2025-7-25 16:41 上传



image.png (52.76 KB, 下载次数: 0)
下载附件
2025-7-25 16:41 上传

兄弟们,怎么样,是不是就是这里, 就是window.close(),window.history.back()这两个在里面作怪,里面有一个f,h方法,就是控制检测调试的,所以我们把 这两个方法置空就行


image.png (67.45 KB, 下载次数: 0)
下载附件
2025-7-25 16:42 上传

现在就可以抓到包了,不过这也只是刚刚开始,今天我们来看看里面的ymg_ssr参数,看看他的生成逻辑,学习一下他的加密方式先搜关键字看看有没有


image.png (31.13 KB, 下载次数: 0)
下载附件
2025-7-25 16:43 上传

有一个,应该就是了,过去看看


image.png (20.78 KB, 下载次数: 0)
下载附件
2025-7-25 16:44 上传

果然是,在进去看看,这个参数是由两段时间戳加上一个加密字符串生成的


image.png (57.52 KB, 下载次数: 0)
下载附件
2025-7-25 16:44 上传

兄弟们,这个是什么,这个是不是就是我们要的加密字符串,跟栈分析一下他就出来了,传一个内容两个参数这个是什么加密,我也忘了,不懂就问ai吧


image.png (97.3 KB, 下载次数: 0)
下载附件
2025-7-25 16:45 上传

大家看看,熟不熟悉,就是一个AES加密,还是标准的,所以接下来就很简单了,让ai帮我们用nodejs模拟出来就可以了


image.png (71.83 KB, 下载次数: 0)
下载附件
2025-7-25 16:46 上传

到这里,我们今天的分析也就差不多了,会用工具就是快,代码大概30行,还是非常简单


image.png (133.06 KB, 下载次数: 0)
下载附件
2025-7-25 16:47 上传

最后我们验证一下结果,看看能不能拿到数据


image.png (70.12 KB, 下载次数: 0)
下载附件
2025-7-25 16:48 上传

还是没问题,响应200其实用dp也就20来行代码,还非常简单,大家喜欢哪一种方式呢?

下载次数, 下载附件

Yezismile   

感谢大佬分享
showtalk   

学到了,感谢分享
Infini   

这种思路是不是能应付大部分加密?
kangxing126   

感谢大佬分享
nulife   

学习思路,感谢大佬分享
不明所以   

学习思路,感谢大佬分享!
您需要登录后才可以回帖 登录 | 立即注册

返回顶部