JS逆向 | 面向小白之eval混淆

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

引言

 由于前几篇文章对小白不太友好,有些读者希望可以从简单易懂点入手,所以那就开始吧,come on baby~

 eval混淆,其实就是利用了eval()函数的特性,它跟Python里的eval函数差不多,能把字符串解析成代码来执行。如:

eval("var text = 123")  // 就是在执行括号里的代码
console.log(text)  // 输出 123

 它的还原也很简单,只需要把 eval 改成 console.log ,然后在浏览器的控制台(Console标签)输出,即可还原出源代码,如下所示:
JS逆向 | 面向小白之eval混淆_第1张图片
 不过据有些大佬说,碰到过即使改成console.log,也不会显示出源代码的eval混淆。反正我是没碰到,碰到我也不会╮(╯▽╰)╭

 接下来正式开始吧~

某市房产信息平台

目标网站:

aHR0cDovLzYwLjE3My4yNTQuMTI2Lw==

 访问网站,随意点击一个小区,会跳转到一个随机网址,但是在页面源代码中,却看不到该网址信息,只能看到如下所示:
JS逆向 | 面向小白之eval混淆_第2张图片
 看到这里有个 οnclick=“reurl(this)” ,意思就是“在点击时”触发 reurl 函数,那我们就全局搜索(ctrl+shift+F) reurl 这个函数
JS逆向 | 面向小白之eval混淆_第3张图片
 搜到的第一个文件为页面代码,所以很明显就是第二个文件,进去再搜索(ctrl+F) reurl,看到只有一个结果,是一个eval混淆,那就照着上面说的还原下吧~
JS逆向 | 面向小白之eval混淆_第4张图片
 果然出来了一个 reurl 函数。不过这里我采用另一种办法,能够更快的定位,直接在console控制台输入 reurl 回车即可。
JS逆向 | 面向小白之eval混淆_第5张图片
 如果代码都在一行,可点击左下角{}进行美化。接下来就是进入下断点调试了,点击前面的行数(即下断点,数字上会出现蓝色标签),然后随便点个小区,程序就会停在断点处(即运行到这一行,但这行还没运行)。这时候把鼠标放在 a.id 上面可知它就是前面图【2】页面上的id值。
JS逆向 | 面向小白之eval混淆_第6张图片
 先把这段代码复制到本地js文件中,修改成本地可以运行的样子,如下:

function reurl(id) {
    var a = "/item/" + recode(id)
    return a  // 这里的a即为我们要的网址链接
};

 接着再把鼠标放在 recode 函数上面,点击上方的链接,继续跳转到该函数中。
JS逆向 | 面向小白之eval混淆_第7张图片
 又看到两个新的函数出现,nscaler 和 SetObjNum,一样的,复制这段代码到本地并稍作修改,继续下断点,然后按F8,让程序往下运行,进入函数,扣扣扣就行啦。

某变IP

目标网站:

aHR0cHM6Ly93d3cuYmFpYmlhbmlwLmNvbS9ob21lL2ZyZWUuaHRtbA==

 打开F12,刷新网页,发现需要的数据都在free.html中,但查看网页源代码,发现IP字段被加密
JS逆向 | 面向小白之eval混淆_第8张图片
 一样可以在控制台输入或全局搜索FFcontraceptive(这个名称会变,根据网页提供的搜索)。这里采用全局搜索,搜到两个文件,其中一个为free.html,都是源代码加密的地方。那明显在第二个中,打开看下
JS逆向 | 面向小白之eval混淆_第9张图片
 可以看到这里调用了ddip函数,尝试打断点并刷新网页,发现断不上。因此在这文件中搜索ddip看下。
JS逆向 | 面向小白之eval混淆_第10张图片
 总共只能搜索到两个结果,但是这里看到有个eval,看来又是被混淆了,一样的套路还原一下。
JS逆向 | 面向小白之eval混淆_第11张图片
 将还原后的代码保存到本地,同理将这段eval上面一段的eval还原,得到如下代码:
JS逆向 | 面向小白之eval混淆_第12张图片
 我们运行一下ddip函数,发现报错$未定义。这里可以看到其实是用了base64的decode函数。还是在原来的js文件中搜索decode,可以找到base64就在这个自执行函数中生成
JS逆向 | 面向小白之eval混淆_第13张图片

 将这段匿名函数整个复制下来,把最后的传参jQuery改成$,并在最开头定义一下 var $ = {}; 即可运行:
JS逆向 | 面向小白之eval混淆_第14张图片
 这两个都没什么难度,对于一些不懂的地方,可以多下断点,然后鼠标悬停,或复制它到控制台查看就行了,就是不断调试的过程。

 两个网站的详细代码,均已上传本人GitHub,可点击此处跳转。希望各位先自己练习试一下,不明白的再配合代码理解哦~

 欢迎关注我的公众号“逆向新手”,逆向系列将持续更新!

你可能感兴趣的:(JS逆向 | 面向小白之eval混淆)