当前位置:   article > 正文

a_bogus 音 算法还原大赏_a-bogus

a-bogus

a_bogus算法还原大赏


hello,大家好呀,我是你的好兄弟,[星云牛马],花了几天时间算法还原了这个参数的加密过程,一起看看吧,记得加入我们的学习群:529528142

  • 天才第一步,F12你会不?

image-20230908175243128

  • 天才第二步,js断点要断住

image-20230908175813293

image-20230908175745171

从这里开始你的逐步断点之旅……

有经验的伙伴肯定知道,这是jsvmp扣代码意义不大,所以这篇文章,介绍算法还原

请添加图片描述

每个循环的处理中,我们都加入这样的日志,将关键的存放运算中间值的变量全部输出到日志中。

另外,因为是算法还原,最重要的位运算相关的地方,全部加上输出日志:

image-20230908180349729

好的,你已经成功了1/2,毫不夸张的说,好的日志是还原算法的最重要的前提之一哦。

好的刷新页面,保存日志到本地,开始分析!

直接搜索a_bogus:

image-20230908180552516

定位到最开始出现的地方,接下来往上寻找依赖关系!

image-20230908180645745

 [xx]func function charCodeAt() { [native code] } called, args->, [30] ==> 10
 [algo]10&255 => 10
 [algo]10<<16 => 655360
 [algo] 31++ =>
 [xx]func function charCodeAt() { [native code] } called, args->, [31] ==> 217
 [algo]217&255 => 217
 [algo]217<<8 => 55552
 [algo]655360|55552 => 710912
 [algo] 32++ =>
 [xx]func function charCodeAt() { [native code] } called, args->, [32] ==> 153
 [algo]153&255 => 153
 [algo]710912|153 => 711065
 [algo]711065&16515072 => 524288
 [algo]524288>>18 => 2
 [xx]func function charAt() { [native code] } called, args->, [2] ==> d
 [algo]711065&258048 => 184320
 [algo]184320>>12 => 45
 [xx]func function charAt() { [native code] } called, args->, [45] ==> z
 [algo]711065&4032 => 2432
 [algo]2432>>6 => 38
 [xx]func function charAt() { [native code] } called, args->, [38] ==> o
 [algo]711065&63 => 25
 [xx]func function charAt() { [native code] } called, args->, [25] ==> 4

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24

image-20230908204605214

可以看到,是乱码的三个一组,三个一组地生成的4个字符,由乱码、和Dkdpgh2ZmsQB80/MfvV36XI1R45-WUAlEixNLwoqYTOPuzKFjJnry79HbGcaStCe字符串参与运算,得出。

乱码长度为33 那么最终产生的a_bogus长度就是33/3*4=44,和上面的截图一致

解密代码如下:

let lm1 = "�BàR¡ü<�\u0017=\u0004\u001c�PmÛ�H\bÍ\r¡Æé\u0010x-®­þ\nÙ�"  
let s = {
    "s0": "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=",
    "s1": "Dkdpgh4ZKsQB80/Mfvw36XI1R25+WUAlEi7NLboqYTOPuzmFjJnryx9HVGcaStCe=",
    "s2": "Dkdpgh4ZKsQB80/Mfvw36XI1R25-WUAlEi7NLboqYTOPuzmFjJnryx9HVGcaStCe=",
    "s3": "ckdp1h4ZKsUB80/Mfvw36XIgR25+WQAlEi7NLboqYTOPuzmFjJnryx9HVGDaStCe",
    "s4": "Dkdpgh2ZmsQB80/MfvV36XI1R45-WUAlEixNLwoqYTOPuzKFjJnry79HbGcaStCe"

  }
  let out = "";
  for (let i = 0; i < lm1.length; i = i + 3) {
    let num1 = lm1.charCodeAt(i) << 16 | lm1.charCodeAt(i + 1) << 8 | lm1.charCodeAt(i + 2) << 0
    out += s.s4.charAt((num1 & 16515072) >> 18)
    out += s.s4.charAt((num1 & 258048) >> 12)
    out += s.s4.charAt((num1 & 4032) >> 6)
    out += s.s4.charAt((num1 & 63) >> 0)
  }
  console.log(out)
  return out
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

接着就是看乱码是怎么产生的,那个s4是观察多几个日志发现是固定的。

往上看日志发现:

image-20230908204956041

乱码是由两个乱码产生:

let lm_part1 = "ƒBàR";
let lm_part2 = "¡ü<–\u0017=\u0004\u001c”PmÛŽH\bÍ\r¡Æé\u0010x-®­þ\nÙ™"
  • 1
  • 2

往上搜索lm_part1最开始出现的位置:

image-20230908205153456

image-20230908205226721

可以看出,日志打印出来的信息还是非常全面的,直接告诉你了是调用了String.fromCharCode()这个函数,参数是[131,66,224,82],我还是花费了些时间,思考如何添加日志点的,确实伤头发,哈哈。

那么这四个数来自于哪呢?当然是就在它上面的这地方寻找线索咯。

[xx]func function now() { [native code] } called, args->, [] ==> 1693911085249
[algo]1693911085250&255 => 194
[algo]1693911085250>>8 => 6617072
[algo]6617072&255 => 240
[algo]194&170 => 130
[algo]3&85 => 1
[algo]130|1 => 131
[algo]194&85 => 64
[algo]3&170 => 2
[algo]64|2 => 66
[algo]240&170 => 160
[algo]160|64 => 224
[algo]240&85 => 80
[algo]66&170 => 2
[algo]80|2 => 82
[xx]func function fromCharCode() { [native code] } called, args->, [131,66,224,82] ==> ƒBàR
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

为了让大家理解这个过程,我们看一下这个完整过程,下面大家就照葫芦画瓢就可以。

131  = 130|1,而130 = 194&170, 1 = 3&85,故:
131 = (194&170) | (3&85),而194 = 1693911085250&255,170、85、3为定数,故
131 = ((1693911085250&255)&170) | (3&85)
  • 1
  • 2
  • 3

其余的数类似,解密代码为:

let t3 = 1693911085250
let n1 = t3 & 255
let n2 = (t3 >> 8) & 255
lm_part1_arr.push(n1, n2)
lm_part1_arr.push((n1 & 170) | (3 & 85), (n1 & 85) | (3 & 170), (n2 & 170) | (66 & 85), (n2 & 85) | (66 & 170))
console.log(lm_part1_arr);
let lm_part1 = String.fromCharCode(...lm_part1_arr.slice(5))

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

接下来我们看一下lm_part2的地方:

image-20230908211107622

从图上可以看出,这个乱码的生成涉及两个输入:

  • 乱码:Ad\u0000\u0004\u0000ôØ’÷\u0000\u0001\u0000©ÏÂà\u0000\u0000\u0000›\u0000\u0000\u000ed÷Æ\u000e\u0003à
  • 数组[62, 17, 140, 235, 54………………50, 219, 128, 218, 223]

这两个多次调试数组为固定的值,也可以去看日志里面的产生逻辑:

image-20230908212152053

这个是由乱码ƒ产生的数组序列,迭代256产生,这里我们就不多分析了。

我们继续分析,这个数组和乱码是怎么生成lm_part2的:

image-20230908212532945

image-20230908213146460

从这里可以看出,

¡ = String.fromCharCode(lm_in.charCodeAt(0) ^ arr_256[24])

ü = String.fromCharCode(lm_in.charCodeAt(1) ^ arr_256[47])

……

其余的类似,看日志就能得出结论,其中24、47等数字都是固定的,看日志就能得出。

这样这个¡ü<**–**\u0017=\u0004\u001c**”**PmÛ**Ž**H\\bë\\r¡Æn\u0010乱码就逆推完成了。

接下来是lm_in = Ad\u0000\u0004\u0000ôØ’÷\u0000\u0001\u0000©ÏÂÆ\u0000\u0000\u0000\u001c\u0000\u0000\u000ed÷Æ\u000e\u0003A这个的逆推:

image-20230908213517297

image-20230908213557502

显而易见是由这个数列产生的乱码。

那么这个数列怎么来的:

image-20230908213929718

仔细分析上面的日志发现这个数组是由另一个数组交换位置得来的,具体我们放在下一篇中介绍!
放一张算法验证成功截图:
在这里插入图片描述

记得加入粉丝群哦,新鲜文章首先发布哦。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/958619
推荐阅读
相关标签
  

闽ICP备14008679号