赞
踩
大家好,我是辣条哥!
今天给大家上点难度,不然总觉得辣条哥太菜了!我们今天聊聊JS逆向,首先JS逆向是指对使用JavaScript编写的代码进行逆向工程,以获取代码的逻辑、算法或者进行修改。
下面举一个简单的例子来说明JS逆向的过程:
假设有一个网站,它使用了JavaScript来进行表单验证。当用户在登录表单中输入用户名和密码后,点击登录按钮时,JavaScript代码会对输入的用户名和密码进行验证,如果验证通过,则允许用户登录,否则会提示错误信息。 |
现在我们想要绕过这个验证,直接登录到网站。我们可以通过以下步骤进行JS逆向:
1.打开网站登录页面,按下F12键打开开发者工具。
2.在开发者工具的Elements或者Sources选项卡中找到包含验证逻辑的JavaScript文件。
3.阅读JavaScript代码,寻找与表单验证相关的函数或者逻辑。
4.分析代码,找出验证的规则和条件。可能会涉及到正则表达式、字符串比较、加密算法等。
5.修改代码,绕过验证。可以通过修改验证函数的返回值,或者直接注释掉验证代码。
6.刷新页面,输入用户名和密码,点击登录按钮,验证是否成功绕过。
废话不过说直接上案例!
以下是一个简单的JS逆向实战案例,用于解析一个简单的加密字符串。代码中包含了详细的注释,帮助你理解每一步的操作。
// 加密字符串 var encryptedString = "dGhpcyBpcyBhIHN0cmluZw=="; // 解密函数 function decryptString(encryptedString) { // Base64解码 var decodedString = atob(encryptedString); // 字符串反转 var reversedString = reverseString(decodedString); // 返回解密后的字符串 return reversedString; } // 字符串反转函数 function reverseString(string) { // 将字符串转换为数组 var stringArray = string.split(""); // 反转数组 var reversedArray = stringArray.reverse(); // 将数组转换为字符串 var reversedString = reversedArray.join(""); // 返回反转后的字符串 return reversedString; } // 调用解密函数并打印结果 var decryptedString = decryptString(encryptedString); console.log(decryptedString)
这个案例中,我们首先定义了一个加密字符串 encryptedString,然后定义了一个解密函数 decryptString。解密函数接收一个加密字符串作为参数,并返回解密后的字符串。
解密函数中,我们首先使用 atob 函数对加密字符串进行 Base64 解码,得到解码后的字符串 decodedString。然后,我们调用自定义的 reverseString 函数对解码后的字符串进行反转操作,得到反转后的字符串 reversedString。最后,我们返回反转后的字符串作为解密结果。
在 reverseString 函数中,我们首先将字符串转换为数组,然后使用 reverse 函数对数组进行反转操作,得到反转后的数组 reversedArray。接着,我们使用 join 函数将数组转换为字符串,得到反转后的字符串 reversedString。最后,我们返回反转后的字符串作为结果。
最后,我们调用解密函数并将结果打印到控制台。在这个案例中,解密函数会将加密字符串 “dGhpcyBpcyBhIHN0cmluZw==” 解密为 “this is a string”。
深入难度更高的JS逆向实战案例,带有详细注释:
// 假设有一个加密函数,将输入的字符串进行简单的加密 function encrypt(str) { var encryptedStr = ""; for (var i = 0; i < str.length; i++) { var charCode = str.charCodeAt(i); encryptedStr += String.fromCharCode(charCode + 1); } return encryptedStr; } // 假设有一个使用加密函数的登录函数 function login(username, password) { var encryptedUsername = encrypt(username); var encryptedPassword = encrypt(password); // 发送加密后的用户名和密码到服务器进行验证 // 这里只是模拟,实际上应该发送请求到服务器 if (encryptedUsername === "ifmmp" && encryptedPassword === "qbttxpse") { console.log("登录成功"); } else { console.log("登录失败"); } } // 假设攻击者想要逆向加密函数,获取加密算法 function reverseEncrypt() { var encryptedStr = "ifmmp"; var decryptedStr = ""; for (var i = 0; i < encryptedStr.length; i++) { var charCode = encryptedStr.charCodeAt(i); decryptedStr += String.fromCharCode(charCode - 1); } console.log(decryptedStr); // 输出 "hello" } // 假设攻击者想要逆向登录函数,获取加密后的用户名和密码 function reverseLogin() { var encryptedUsername = "ifmmp"; var encryptedPassword = "qbttxpse"; var decryptedUsername = ""; var decryptedPassword = ""; for (var i = 0; i < encryptedUsername.length; i++) { var charCode = encryptedUsername.charCodeAt(i); decryptedUsername += String.fromCharCode(charCode - 1); } for (var i = 0; i < encryptedPassword.length; i++) { var charCode = encryptedPassword.charCodeAt(i); decryptedPassword += String.fromCharCode(charCode - 1); } console.log(decryptedUsername); // 输出 "hello" console.log(decryptedPassword); // 输出 "password" } // 调用逆向函数 reverseEncrypt(); reverseLogin();
在这个案例中,我们假设有一个加密函数 encrypt,它将输入的字符串进行简单的加密。然后有一个使用加密函数的登录函数 login,它将用户名和密码加密后发送到服务器进行验证。
攻击者想要逆向加密函数,获取加密算法。为了实现这个目标,攻击者编写了 reverseEncrypt 函数,它将加密后的字符串进行逆向操作,得到原始的字符串。
同样地,攻击者想要逆向登录函数,获取加密后的用户名和密码。为了实现这个目标,攻击者编写了 reverseLogin 函数,它将加密后的用户名和密码进行逆向操作,得到原始的用户名和密码。
这个案例展示了逆向工程的基本思路,即通过观察和分析代码的行为,逆向推导出加密算法或其他关键信息。
为了解决某查查账号被封的问题,我们可以尝试使用逆向工程的方法来绕过访问频率限制。下面是一个使用JavaScript进行逆向实战的案例,带有详细注释。
// 导入所需的库 const axios = require('axios'); const cheerio = require('cheerio'); // 设置请求头,模拟正常的浏览器请求 const headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36', 'Referer': 'https://www.qcc.com/' }; // 定义要访问的企查查页面URL const url = 'https://www.qcc.com/'; // 发送GET请求获取页面内容 axios.get(url, { headers }) .then(response => { // 使用cheerio解析页面内容 const $ = cheerio.load(response.data); // 在页面中查找访问频率限制的提示信息 const limitMessage = $('.limit-message').text(); // 判断是否存在访问频率限制的提示信息 if (limitMessage) { console.log('访问频率超限,请稍后再试'); } else { console.log('访问成功'); // TODO: 进行其他操作,如解析页面数据等 } }) .catch(error => { console.error('请求出错:', error); });
这个案例中,我们使用了axios库发送GET请求,模拟正常的浏览器请求。通过设置请求头中的User-Agent和Referer字段,我们让请求看起来更像是来自真实的浏览器。
然后,我们使用cheerio库解析返回的页面内容。通过查找页面中的访问频率限制提示信息,我们可以判断是否被封禁。如果存在访问频率限制的提示信息,我们输出“访问频率超限,请稍后再试”;否则,我们输出“访问成功”,并可以进行其他操作,如解析页面数据等。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。