web端爬虫逆向

admin 2025年3月12日19:29:26评论8 views字数 875阅读2分55秒阅读模式

作者:yueji0j1anke

首发于公号:剑客古月的安全屋

字数:624

阅读时间:    15min

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外

目录

  • 前言

  • 效果展示

  • 逆向过程

  • 补环境过程

  • 纯算分析

  • 总结

0x00 前言

本文针对xc web端进行相关jsvmp 验签绕过,并进行相关数据获取

0x01 效果展示

基本能获取酒店任意信息

web端爬虫逆向

0x02 逆向过程

需针对该接口的testab值进行js逆向,需要大规模的补环境

web端爬虫逆向

通过url断点,追入了几层找到了testab值

web端爬虫逆向

继续向下跟堆栈,

web端爬虫逆向

看起来像极了vmp

web端爬虫逆向
web端爬虫逆向

在这里打断点,发现基本上就在这里无限debugger了,确定vmp是通过eval函数执行的了

web端爬虫逆向

不出意外,testab值也是在vmp中生成的

web端爬虫逆向

那就开补!

0x03 补环境过程

这部分难度还算大。补了3天

下面说关键点。

这里存在两次appendChild,非常阴险,是报错检测

详情可见浏览器环境

web端爬虫逆向

标签检测

且多次set字体高度大小,并进行get操作,并在其中夹杂了没有赋值的get操作。需要补充remove等方法

标签名检测

这里通过createElement创造了多个标签,并取tagName进行math计算

web端爬虫逆向

getAttribute检测,检测document.body.getAttribute('webdriver'),返回值需补空

web端爬虫逆向

navigator和document的相关属性设置检测

web端爬虫逆向

process检测

web端爬虫逆向

Image相关原型链属性检测

web端爬虫逆向

还有大批的对象原型链属性获取检测。。这里不再一一举例。看后面日志

最终结果补出来

web端爬虫逆向

0x04 纯算分析

web端爬虫逆向

对上面64位数组进行window.String.fromCharCode方法

web端爬虫逆向

0x05 总结

后期会出一个jsvmp总结,本期突然直接就出实战蛮突然。

每家厂商现在基本web端都开始vmp生成代码进行相关浏览器环境校验,随着黑灰产的越来越盛行,风控也越来越严格。逆向攻防任重而道远啊

原文始发于微信公众号(迪哥讲事):web端爬虫逆向

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日19:29:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   web端爬虫逆向https://cn-sec.com/archives/3834464.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息