某里新版acw_sc__v2算法分析

查看 15|回复 1
作者:LiSAimer   
声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!若有侵权,请联系作者删除。
逆向目标
目标网站:
aHR0cHM6Ly9odW5hbi56Y3lnb3YuY24vbHViYW4vYW5ub3VuY2VtZW50L2xpc3Q=
抓包分析
打开抓包工具
抓包完成后,过滤url包含queryPage的请求,这个是获取数据的接口
发现有两次post请求
第一次post请求响应如下


1.png (66.01 KB, 下载次数: 2)
下载附件
2025-9-25 20:28 上传

熟悉的arg1
上个版本也是用的这个去生成的acw_sc__v2
响应体中也一样有个关键js代码
应该就是这个 PxjRjE 方法了


2.png (36.15 KB, 下载次数: 2)
下载附件
2025-9-25 20:29 上传

第二次post请求响应如下


3.png (54.38 KB, 下载次数: 2)
下载附件
2025-9-25 20:29 上传

cookie中有了acw_sc__v2
响应体中也有了我们想要的数据
无限debugger分析
进浏览器分析看看
清缓存刷新页面立马就给端上个无限debugger


4.png (13.77 KB, 下载次数: 2)
下载附件
2025-9-25 20:29 上传

往上跟栈看看哪里触发进来的
进入了个混淆过的js环境
代码拉到最顶部
果然,是这个 PxjRjE 方法里了


5.png (19.87 KB, 下载次数: 1)
下载附件
2025-9-25 20:29 上传

回到debugger触发的位置
(b = H[ye(oe.u)][ye(oe.K)][ye(oe.Q) + 'r']('s', 'i', t[ye(oe.x)](t[ye(oe.O)](t[ye(oe.B)](x), z), t[ye(oe.W)])))(A[z], z))
还原下代码分析下咋触发的
(b = window.Math.random.constructor('s', 'i', window.Math.random() + z +"; debugger;return s['charCodeAt'](0);"))(A[z], z)
[ol]

  • 获取Function构造函数
    window.Math.random 是一个函数
    函数的 constructor 属性指向 Function 构造函数
    这是一种绕过直接使用 Function 关键字的技巧

  • 动态创建函数
    Function('s', 'i', window.Math.random() + z + "; debugger;return s['charCodeAt'](0);")
    第一个参数 's' 是函数的第一个形参
    第二个参数 'i' 是函数的第二个形参
    第三个参数是函数体字符串
    [/ol]
    关键点:函数体的构建
    window.Math.random() 生成一个0-1之间的随机数(如:0.123456789)
    z 是一个变量(从上下文看应该是数字)
    拼接后形成类似:"0.1234567895; debugger;return s['charCodeAt'](0);"
  • 函数调用 (A[z], z)
    使用逗号操作符,返回最后一个表达式 z
    实际上传递给函数的参数是:s = A[z], i = z
    [/ol]
    分析完了总结一下
    动态创建的函数体包含 debugger; 语句
    当这个函数被调用时,执行流程会遇到 debugger 语句
    如果浏览器开发者工具处于打开状态,代码执行会在此处暂停
    主要逻辑是返回 s['charCodeAt'](0) 的执行结果
    正常要绕过的话我们可以进行一个替换
    在debugger处回到上一个断点


    8.png (18.16 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    在控制台输入
    t[ye(oe.W)] = t[ye(oe.W)].replace('debugger;', '')
    这样我们继续调试就不会触发debugger了
    但是!但是!
    在这个js案例中,是会校验这个debugger字符串的
    如果我们删掉了虽然不会影响流程但是会影响结果
    最终生成的值是无法通过校验的
    那么如何既能绕过debugger又能不影响结果呢
    后文再说
    JS分析
    绕过debugger后继续分析终于找到生成的位置
    最终计算的P值就是我们想要的结果了


    9.png (23.78 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    将js代码拿到本地开始分析
    (没时间解混淆了,时间紧任务重,直接硬刚!!)
    执行调试后报错了
    没有window对象,补上


    10.png (33.24 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:28 上传

    再跑一遍发现直接卡死了
    陷入了某个死循环
    这时候只能对着浏览器一步步看哪块不对了
    聪明的我们很快就发现了不对劲的地方


    11.png (30.18 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:28 上传

    在本地我们的值和浏览器不一样
    浏览器中这个值恒为 594


    12.png (11.95 KB, 下载次数: 1)
    下载附件
    2025-9-25 20:28 上传

    分析这个方法有三个入参
    PxjRjE函数的toSting转化和两个固定字符串
    进入方法看看


    13.png (35.8 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:28 上传

    发现在找一些字符串的索引位置和提取然后做计算
    那聪明的我们马上想到了
    浏览器中PxjRjE函数toString后字符串是压缩一行的
    而我们本地弄下来的是格式化后的
    所以找索引根本对不上
    知道原因了那么也很少处理,直接修改结果即可


    14.png (9.32 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:28 上传

    再重新跑一遍这回不卡死了报错了
    缺少arg1


    15.png (13.97 KB, 下载次数: 1)
    下载附件
    2025-9-25 20:29 上传

    开头给随便补上一个


    16.png (10.65 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    再执行又会进一个try-catch报错
    这里不用管直接跳过,浏览器中也是会进catch的


    17.png (30.16 KB, 下载次数: 0)
    下载附件
    2025-9-25 20:29 上传

    然后就又到前面说的触发debugger的地方了
    进行校验影响结果的地方就在一块


    18.png (45.07 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    还原一下看看代码
    Y || (R = T + (-1 === b.toString()["indexOf"]("debugger") || new RegExp('\\{[\\s\\S]*[/\\*]{2}[\\s\\S]*\\}', 'gm')["test"](b.toString())))
    如果把debugger字符串删了
    虽然绕过了debugger但是这块代码找索引就找不到了
    R值结果就会不对后面用R的地方就有问题了
    也很好解决只要找空就行
    b.toString()["indexOf"]("")
    这样就既绕过debugger又能不影响结果了
    然后就直接到 P 值生成位置了


    19.png (31.35 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    算法分析
    从 P 值生成位置往上分析
    这里使用了一个自定义的线性同余生成器(LCG)替换JavaScript 原生的 Math.random() 函数,使其每次调用都返回一个可预测的、基于固定种子的伪随机数序列


    20.png (58.89 KB, 下载次数: 1)
    下载附件
    2025-9-25 20:29 上传

    接着下面又魔改了 fill 方法,让数组按照它的规则打乱重组返回


    21.png (33.97 KB, 下载次数: 1)
    下载附件
    2025-9-25 20:29 上传



    22.png (36.67 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    再使用类似于Fisher-Yates 洗牌算法,接受一个十六进制字符串,使用预定义的打乱顺序将每个十六进制字符映射到另一个十六进制字符


    23.png (35.82 KB, 下载次数: 2)
    下载附件
    2025-9-25 20:29 上传

    最后拼接一些字符串再转小写就结束了


    24.png (41.19 KB, 下载次数: 1)
    下载附件
    2025-9-25 20:29 上传

    结果验证
    用python写出算法后实际代码都不足30行


    25.png (67.89 KB, 下载次数: 1)
    下载附件
    2025-9-25 20:29 上传

    下载次数, 下载附件

  • sing0109   

    算法越来越多了
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部