作者:yueji0j1anke
首发于公号:剑客古月的安全屋
字数:624
阅读时间: 15min
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外
目录
-
前言
-
效果展示
-
逆向过程
-
补环境过程
-
纯算分析
-
总结
0x00 前言
本文针对xc web端进行相关jsvmp 验签绕过,并进行相关数据获取
0x01 效果展示
基本能获取酒店任意信息
0x02 逆向过程
需针对该接口的testab值进行js逆向,需要大规模的补环境
通过url断点,追入了几层找到了testab值
继续向下跟堆栈,
看起来像极了vmp
在这里打断点,发现基本上就在这里无限debugger了,确定vmp是通过eval函数执行的了
不出意外,testab值也是在vmp中生成的
那就开补!
0x03 补环境过程
这部分难度还算大。补了3天
下面说关键点。
这里存在两次appendChild,非常阴险,是报错检测
详情可见浏览器环境
标签检测
且多次set字体高度大小,并进行get操作,并在其中夹杂了没有赋值的get操作。需要补充remove等方法
标签名检测
这里通过createElement创造了多个标签,并取tagName进行math计算
getAttribute检测,检测document.body.getAttribute('webdriver'),返回值需补空
navigator和document的相关属性设置检测
process检测
Image相关原型链属性检测
还有大批的对象原型链属性获取检测。。这里不再一一举例。看后面日志
最终结果补出来
0x04 纯算分析
对上面64位数组进行window.String.fromCharCode方法
0x05 总结
后期会出一个jsvmp总结,本期突然直接就出实战蛮突然。
每家厂商现在基本web端都开始vmp生成代码进行相关浏览器环境校验,随着黑灰产的越来越盛行,风控也越来越严格。逆向攻防任重而道远啊
原文始发于微信公众号(迪哥讲事):web端爬虫逆向
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论