js逆向——webpack实战案例(一)

今日受害者网站:https://www.iciba.com/translate?type=text

首先通过跟栈的方法找到加密位置

我们跟进u函数,发现是通过webpack加载的

向上寻找u的加载位置,然后打上断点,刷新网页,让程序断在加载函数的位置

u = r.n(a)

c = r(46485)

1、扣取webpack主文件

控制台输入r,跟进加载器内部,这样就进入了主文件,直接全部扣取下来

2、扣取webpack所有子文件

点击运行到下面一个断点

输入webpackJsonXXX命令,按照顺序扣取所有子文件,依次放到主文件的下面

这样就拿到了webpack的所有主文件和子文件

3、导出加载器,调用加密函数

新开一个网页,创建一段代码片段,将所有的主文件和子文件复制到里面

然后将加载器导出到全局,即window.bubu当中

接着就可以使用导出的加载器来执行加密函数

javascript 复制代码
r=window.bubu;
a = r(68214)
u = r.n(a);
u()('6key_web_new_fanyi6dVjYLFyzfkFkk你好啊').toString().substring(0, 16) 

这样在浏览器环境下就得到了正确的结果

4、fd无环境调用加密函数

然后进入fd无环境修修补补,也成功得到了正确的结果

5、简化webpack代码

在fd当中获取webpack加载的所有代码

使用:window.code+=r+":"+e[r]+","来拿到所有的加载模块来简化代码

将加载的模块放到自执行函数的参数列表里面,发现简化后的代码只有700多行

将代码放到fd当中继续运行

遇到报错,我们这里大数组没有参数e,补充上e,然后把下面var e={}删除

报错t未定义,补上:var t={}

这样使用fd插件就得到了简化运行的正确结果了

ok,今天的你就到此为止吧,明天还要接着🐺啊

相关推荐
踩着两条虫几秒前
VTJ.PRO 在线应用开发平台多平台运行时(Web, H5, UniApp)
前端·低代码·ai编程
心勤则明1 分钟前
Spring AI Alibaba MCP 协议的全链路安全与动态鉴权
java·安全·spring
Bruce20489986 分钟前
2026 云原生安全:Rust 编写微服务网关与零信任实践
安全·云原生·rust
moton20178 分钟前
TLS会话恢复机制深度解析:Session ID、Ticket 与 TLS1.3 PSK架构
数据库·网络协议·安全·架构·ssl·物联网架构
ZC1995928 分钟前
Node.js npm 安装过程中 EBUSY 错误的分析与解决方案
前端·npm·node.js
Sombra_Olivia8 分钟前
Vulhub 中的 apache-cxf CVE-2024-28752
安全·web安全·网络安全·渗透测试·vulhub
升鲜宝供应链及收银系统源代码服务9 分钟前
生鲜配送供应链管理系统源代码之升鲜宝社区团购商城小程序(一)
java·前端·数据库·小程序·notepad++·供应链系统源代码·多门店收银系统
ghhgy53113 分钟前
Chrome、Edge浏览器显示“由贵组织管理”,删除、解决方法
前端·chrome·edge
亚信安全官方账号14 分钟前
亚信安全终端安全融合“龙虾”,发布TrustOne 安全助理
大数据·人工智能·安全
533_15 分钟前
[svg] fill-opacity、stroke-opacity与opacity
前端