【JS 逆向百例】无限 debugger 绕过实战
文章目录
- 声明
- 逆向目标
- 逆向过程
- 绕过无限 debugger
- 1.Never pause here
- 2. Add conditional breakpoint
- 3.中间人拦截替换无限 debug 函数
- 4.方法置空
- 抓包分析
- 参数逆向
- 完整代码
- JS 加密代码
- Python 代码
关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶、JS/安卓逆向等技术干货!
声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
逆向目标
- 目标:某服务网 —> xx互动 —> 我要咨询
- 主页:aHR0cDovL3p3Zncuc2FuLWhlLmdvdi5jbi9pY2l0eS9pY2l0eS9ndWVzdGJvb2svaW50ZXJhY3Q=
- 接口:aHR0cDovL3p3Zncuc2FuLWhlLmdvdi5jbi9pY2l0eS9hcGktdjIvYXBwLmljaXR5Lmd1ZXN0Ym9vay5Xcml0ZUNtZC9nZXRMaXN0
- 逆向参数:
- Request Headers:
Cookie: ICITYSession=fe7c34e21abd46f58555124c64713513
- Query String Parameters:
s=eb84531626075111111&t=4071_e18666_1626075203000
- Request Payload:
{"start":0,"limit":7,"TYPE@=":"2","OPEN@=":"1"}
- Request Headers:
逆向过程
绕过无限 debugger
我们尝试抓包,打开开发者工具,刷新一下页面,会发现此时页面被断到 debugger 的位置,点击下一步,又会被断到另一个 debugger 的位置,这种情况就是无限 debugger,无限 debugger 存在的意义就是防止一部分人进行调试,但事实上绕过无限 debugger 的方法非常简单,方法也非常多,以下介绍常用的几种绕过方法。
1.Never pause here
在 debugger 位置,点击行号,右键 Never pause here,永远不在此处断下即可:
2. Add conditional breakpoint
同样右键选择 Add conditional breakpoint,输入 false 即可跳过无限 debugger,其原理是添加条件断点,不管前面代码的逻辑是什么,运行到 debugger 的时候必定是 true 才能执行,只需要将其改为 false,那么它就不执行了:
3.中间人拦截替换无限 debug 函数
所谓中间人拦截替换,就是狸猫换太子,将原来的含有无限 debugger 的函数给替换掉,这种方法适用于知道无限 debugger 函数所在的具体 JS 文件,重写 JS 文件,使其不含有无限 debugger 的函数,利用第三方工具将原来的 JS 文件替换成重写过后的文件,这类工具有很多,例如浏览器插件 ReRes,它通过指定规则,可以把请求映射到其他的 URL,也可以映射到本机的文件或者目录,抓包软件 Fidder 的 Auto responder 功能,也可以实现替换。
4.方法置空
直接在 Console 中将无限 debugger 的函数重写置空也可以破解无限 debugger,缺点是刷新后失效,基本上不太常用。
抓包分析
绕过无限 debugger 后,点击下一页进行抓包分析,数据接口类似于:http://zwfw.xxxxxx.gov.cn/icity/api-v2/app.icity.guestbook.WriteCmd/getList?s=d455731630315957615&t=2491_d51515_1630315979000
,Cookie、Query String Parameters 和 Request Payload 的参数需要我们解决。
参数逆向
首先是 Cookie,直接搜索,可以发现在首页的请求中,Set-Cookie 里设置了 cookie 值,那么使用 get 方法请求主页,在 response 里面直接取 Cookie 即可:
Request Payload 的参数经过观察可以发现 start 每一页 +7,其他参数不变
Query String Parameters 的两个参数 s 和 t,是经过 JS 加密后得到的。
全局搜索 s 这个参数,由于 s 太多,可以尝试搜索 var s
,可以找到一个 var sig
的地方,这段函数后面有两个比较明显的语句:curUrl += "?s=" + sig;
curUrl += "&t=" + t;
,不难看出是 URL 拼接语句,s 参数就是 sig,埋下断点,可以看到正是我们要找的参数:
将这段函数 copy 下来进行本地调试,会发现提示 LEx 未定义,直接跟进 LEx.isNotNull
这个函数,将原函数 copy 下来即可:
再次调试,会提示 __signature
参数未定义,全局搜索发现这个值在主页的 HTML 里面可以找到,直接正则表达式提取出来即可。
完整代码
GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !https://github.com/kgepachong/
**以下只演示部分关键代码,不能直接运行!**完整代码仓库地址:https://github.com/kgepachong/crawler/
JS 加密代码
isNotNull = function (obj) {if (obj === undefined || obj === null || obj == "null" || obj === "" || obj == "undefined")return false;return true;
};function getDecryptedParameters(__signature) {var sig = "";var chars = "0123456789abcdef";if (!isNotNull(__signature)) {var curTime = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "" + Date.parse(new Date());sig = chars.charAt(parseInt(Math.random() * (15 - 15 + 1) + 10)) + chars.charAt(curTime.length) + "" + curTime;} else {sig = __signature;}var key = "";var keyIndex = -1;for (var i = 0; i < 6; i++) {var c = sig.charAt(keyIndex + 1);key += c;keyIndex = chars.indexOf(c);if (keyIndex < 0 || keyIndex >= sig.length) {keyIndex = i;}}var timestamp = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "_" + key + "_" + Date.parse(new Date());var t = timestamp;//LEx.azdg.encrypt(timestamp,key);t = t.replace(/\+/g, "_");return {"s": sig, "t": t};
}// 测试样例
// console.log(getDecryptedParameters("c988121626057020055"))
Python 代码
#!/usr/bin/env python3
# -*- coding: utf-8 -*-import reimport execjs
import requestsindex_url = '脱敏处理,完整代码关注 GitHub:https://github.com/kgepachong/crawler'
data_url = '脱敏处理,完整代码关注 GitHub:https://github.com/kgepachong/crawler'
headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36'}
session = requests.session()def get_encrypted_parameters(signature):with open('encrypt.js', 'r', encoding='utf-8') as f:js = f.read()encrypted_parameters = execjs.compile(js).call('getDecryptedParameters', signature)return encrypted_parametersdef get_signature_and_cookies():response = session.get(url=index_url, headers=headers)cookies = response.cookies.get_dict()cookie = cookies['ICITYSession']signature = re.findall(r'signature = "(.*)"', response.text)[0]return cookie, signaturedef get_data(cookie, parameters, page):payload_data = {'start': page*7, 'limit': 7, 'TYPE@=': '2', 'OPEN@=': '1'}params = {'s': parameters['s'], 't': parameters['t']}cookies = {'ICITYSession': cookie}response = session.post(url=data_url, headers=headers, json=payload_data, params=params, cookies=cookies).json()print(payload_data, response)def main():ck, sig = get_signature_and_cookies()for page in range(10):# 采集10页数据param = get_encrypted_parameters(sig)get_data(ck, param, page)if __name__ == '__main__':main()
【JS 逆向百例】无限 debugger 绕过实战相关推荐
- 【JS 逆向百例】webpack 改写实战,G 某游戏 RSA 加密
关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途 ...
- 【JS逆向百例】某音乐网分离式 webpack 非 IIFE 改写实战
关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 逆向过程 抓包分析 参数逆向 webpack 改写 IIFE 传数组 ...
- 【JS 逆向百例】无限 debugger 绕过,某网站互动数据逆向
文章目录 声明 逆向目标 逆向过程 绕过无限 debugger 1.Never pause here 2. Add conditional breakpoint 3.中间人拦截替换无限 debug 函 ...
- 【JS 逆向百例】某空气质量监测平台无限 debugger 以及数据动态加密分析
关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 写在前面 绕过无限 debugger 方法一 方法二 方法三 抓包分析 加密入口 动态 JS 本地改写 ...
- 【JS 逆向百例】某空气质量监测平台无限 debugger 以及数据动态加密
关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 写在前面 绕过无限 debugger 方法一 方法二 方法三 抓包分析 加密入口 动态 JS 本地改写 ...
- 【JS 逆向百例】Fiddler 插件 Hook 实战,某创帮登录逆向
关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途 ...
- 【JS 逆向百例】网洛者反爬练习平台第一题:JS 混淆加密,反 Hook 操作
关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 写在前面 逆向目标 绕过无限 debugger Hook 参数 逆向参数 PyCharm 本地联调 完整代码 J ...
- 【JS 逆向百例】X球投资者社区 cookie 参数 acw_sc__v2 加密分析
关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 抓包分析 加密查找 参数逆向 完整代码 JavaScript 加密代码 Python 测试代码 声明 ...
- 【JS 逆向百例】网洛者反爬练习平台第七题:JSVMPZL 初体验
关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 逆向过程 Hook 关键方法 日志断点 / 插桩调试 声明 本文章中所有内容仅供学习交流,抓包内容.敏 ...
最新文章
- Android电影票座位几排几列 数据获取
- 控制ftp访问时间段
- CentOS开启与关闭防火墙
- 基于WINCE6.0+S3C6410通过USB下载stepldr
- c语言入门数组,C语言入门之数组(2)
- 前端学习(2673):vite
- 动态规划进阶题目之滑雪
- 现在Windows Server 2012在Windows Azure 虚拟机库中可用
- js中的date操作
- 一步一步写算法(之挑选最大的n个数)
- Arcgis Javascript那些事儿(十二)——geometry service几何服务
- 痕迹清理 - Linux
- 超声前置放大器原理是什么意思,前置放大器和功放区别
- ios 网速监控_ios app 网速实时监控
- [附源码]Python计算机毕业设计调查问卷及调查数据统计系统
- SolidWorks 2021 SP5安装流程
- SpringMVC在web.xml中配置DispatcherServlet拦截了静态资源访问
- html5如何获取音频资源6,【已解决】如何从喜马拉雅的页面中获取到mp3音频文件...
- “技术让生活更便捷”之腾讯位置服务JavaScript API2.0前端定位和位置标注的开发实录
- Review Troller