当前位置: 首页 > news >正文

JavaScript逆向工程实战:如何精准定位加密参数生成位置

前言:一个令人困惑的调试案例

最近在进行某网站的JavaScript逆向分析时,我遇到了一个有趣的现象:当我尝试定位一个名为m的加密参数(值为MTIwMTE3NDQxODk1NTY1NjkA这样的Base64字符串)时,调试器却带我来到了一个看似无关的事件处理配置对象。这促使我深入研究了JavaScript逆向工程中精准定位加密参数的技巧,今天就将这些经验完整分享给大家。

一、理解问题:为什么会出现定位偏差?

1.1 典型的参数混淆场景

在逆向过程中,我们经常会遇到这样的情况:

  • 期望找到加密参数m的生成逻辑

  • 实际定位到的却是类似下面的代码:

{
    "global": {},
    "special": {
        "load": {"noBubble": true},
        "focus": {"delegateType": "focusin"}
        // 其他事件配置...
    }
}

1.2 造成定位偏差的三大原因

  1. 变量名冲突m作为短变量名在多个上下文中使用

  2. 执行时机错位:加密代码可能在事件触发后才执行

  3. 作用域污染:原型链或闭包中的同名变量干扰

二、系统化的逆向工程方法论

2.1 准备工作:必备工具清单

工具类型推荐工具用途说明
浏览器工具Chrome DevTools核心调试工具
抓包工具Fiddler/Charles网络请求分析
反混淆工具Babel AST Explorer解析混淆代码
Hook框架Tampermonkey动态注入调试代码

2.2 四步定位法实战

第一步:网络请求分析
  1. 使用开发者工具的Network面板

  2. 筛选XHR/Fetch请求

  3. 找到包含目标参数的请求

技巧:右键请求 → Copy → Copy as cURL,可完整复现请求

第二步:调用栈追踪
// 在控制台注入调用栈追踪代码
function traceParam(paramName) {
    const originalSend = XMLHttpRequest.prototype.send;
    XMLHttpRequest.prototype.send = function(body) {
        if(body.includes(paramName)) {
            console.trace(`发现参数 ${paramName}`);
            debugger;
        }
        return originalSend.call(this, body);
    };
}
traceParam('m');
第三步:加密特征搜索

常见加密特征正则表达式:

// Base64特征
/(btoa\(|atob\(|Buffer\.from\(|['"]\w{20,}['"]:\s*function\([^)]*\)\s*{)/

// 哈希特征
/(createHash\(|update\(|digest\(|md5|sha1|sha256)/

// 对称加密
/(CryptoJS\.AES|aes-\d{3}-cbc|enc\.Utf8|enc\.Base64)/
第四步:动态Hook监控
// 监控特定对象属性变化
const target = {};
Object.defineProperty(target, 'm', {
    set: function(value) {
        console.log('m被设置为:', value);
        debugger;
        return value;
    }
});

三、深度剖析:加密参数生成逻辑

3.1 常见加密参数类型分析

参数格式可能算法识别特征
m=MTIwMTE3...Base64编码结尾可能有=或A
sign=7a3256ab...MD5/HMAC32/64位十六进制
_token=eyJhbGci...JWT三段式点分隔
data=U2FsdGVk...AES加密开头常见"Salted"

3.2 实战解密示例

以Base64参数MTIwMTE3NDQxODk1NTY1NjkA为例:

// 解码测试
const decoded = atob("MTIwMTE3NDQxODk1NTY1NjkA");
console.log(decoded); // 可能输出:"1201174418956569\x00"

// 逆向分析:
// 1. 可能是时间戳(1201174418) + 随机数(956569)
// 2. 末尾\x00是填充字符

四、高级调试技巧

4.1 反反调试策略

// 绕过常见的反调试检测
window._devtools = undefined;
Object.defineProperty(window, 'chrome', {
    get: () => undefined
});

// 禁用debugger语句
const _debugger = Function.prototype.constructor;
Function.prototype.constructor = function() {
    if(!arguments[0].includes('debugger')) {
        return _debugger.apply(this, arguments);
    }
};

4.2 自动化Hook脚本

// Tampermonkey自动化Hook脚本
(function() {
    'use strict';
    
    // Hook所有加密函数
    const cryptoPatterns = [
        'encrypt', 'encode', 'sign', 
        'md5', 'aes', 'hash'
    ];
    
    cryptoPatterns.forEach(pattern => {
        const orig = window[pattern];
        if(orig) {
            window[pattern] = function() {
                console.group(`加密函数 ${pattern} 被调用`);
                console.log('参数:', arguments);
                console.trace();
                console.groupEnd();
                debugger;
                return orig.apply(this, arguments);
            };
        }
    });
})();

五、经典案例分析

5.1 电商网站签名参数逆向

现象

  • 每个请求都有_sign参数

  • 参数值每次请求都不同

逆向过程

  1. 发现参数生成在utils.js

  2. 核心逻辑如下:

function generateSign(params) {
    const secret = "d3d9446802a44259";
    const sorted = Object.keys(params).sort();
    let signStr = sorted.map(k => `${k}=${params[k]}`).join('&');
    return CryptoJS.MD5(signStr + secret).toString();
}

破解方案

// 在控制台复现签名算法
function mockSign(params) {
    // 复制网站的实现逻辑...
}

六、总结与最佳实践

6.1 逆向工程检查清单

  1. 确认目标参数在网络请求中的位置

  2. 分析参数值的编码/加密特征

  3. 设置精准的条件断点

  4. 验证参数生成算法的可复现性

6.2 学习资源推荐

  1. 书籍:《JavaScript逆向工程实战》

  2. 工具:AST Explorer(分析代码结构)

  3. 社区:看雪学院、GitHub逆向项目

重要提示:本文所有技术仅限合法合规的技术研究,请遵守相关法律法规和网站的使用条款。

通过系统化的方法和工具链,我们可以高效准确地定位JavaScript中的加密参数生成位置。记住,逆向工程就像侦探破案,需要耐心、细致的观察和科学的分析方法。希望这篇指南能为您的逆向工程之旅提供实质性的帮助!

相关文章:

  • 大模型学习七:‌小米8闲置,直接安装ubuntu,并安装VNC远程连接手机,使劲造
  • 国网B接口协议资源上报流程详解以及上报失败原因(电网B接口)
  • 嵌入式---灰度传感器
  • nginx镜像创建docker容器,及其可能遇到的问题
  • 通过 SSH 方式访问 GitHub 仓库
  • AI创业风向标:构建下一代「AI叙事创作平台」
  • 为什么在模型训练过程中,不同的张量(比如输入数据和模型参数)被放置在了不同的 GPU 设备上,而模型要求所有相关张量都在同一个设备上才能正确计算
  • AI日报 - 2025年4月10日
  • Django 生成PDF文件
  • 【无标题】linux打包utools为appimage
  • “Common::PluginInterface”: 无法实例化抽象类
  • 线程控制
  • Node.js EventEmitter 深入解析
  • 从零开始学Python游戏编程17-函数2
  • 手机静态ip地址怎么获取?方法与解析‌
  • ESModule和CommonJS在Node中的区别
  • windows上opencv编译cuda版本
  • java学习笔记14——网络编程
  • CesiumEarth卫星影像/电子地图等二维切片数据制作
  • AI重构知识生态:大模型时代的学习、创作与决策革新
  • 自己设计logo网站/seo云优化外包
  • 做网站用什么服务器比较好/坚持
  • 哈尔滨做网站/网络推广用什么软件好
  • 为什么做网站费用贵/如何推销自己的产品
  • 一级建设造师网站/网盘搜索
  • 腾讯地图北斗导航下载/广州网站优化多少钱