AST 反混淆处理示例(二)

本文章只做技术探讨, 请勿用于非法用途。

引言

再聊一下 AST 反混淆, 聊一下常见一些的 OB 混淆的处理方法。

实战

要处理的是 reese84 的加密, 部分加密代码如下。

JavaScript 复制代码
function _0x38facf(_0x7f638c) {
    var _0x266430 = a1_0x422d
      , _0x1ed4bb = this[_0x266430(0x45b) + _0x266430(0x3be)]
      , _0x5b3338 = _0x295651[_0x266430(0x2b2)](this, _0x7f638c) || this
      , _0x1bd4e5 = _0x1ed4bb[_0x266430(0x437) + _0x266430(0x274)];
    return Object[_0x266430(0x28c) + _0x266430(0x439) + 'Of'] ? Object[_0x266430(0x28c) + _0x266430(0x439) + 'Of'](_0x5b3338, _0x1bd4e5) : _0x5b3338[_0x266430(0x1f2) + _0x266430(0x1d9)] = _0x1bd4e5,
    _0x5b3338;
}

老规矩, 源码放这里, 是一个航司网站, 感兴趣可以自己去看看。www.etihad.com/

思路

目的还是要得到一份明文代码, 如下所示。

JavaScript 复制代码
// 加密原文
var _0x416d2b = localStorage[_0x45c9ef(0x33f) + 'm'](_0x2c07b5[_0x45c9ef(0x24a) + _0x45c9ef(0x2a0)]);
// 目标代码
var _0x416d2b = localStorage["getItem"](_0x2c07b5["COOKIE_NAME"]);

可以看到是一份 OB 混淆的代码, 加密类似 _0x266430(0x45b) 或 _0x45c9ef(0x33f) 形式, 首先我们需要通过调试来找到解密函数。

加密代码示例

加密代码结构示例

通过调试可以发现, 所有的解密函数都是通过 a1_0x422d 变量赋值, 然后进行调用解密, 可以做一个具体测试。

解密测试

可以看到, 加载解密函数, 然后替换为原函数调用, 就能成功解密。

步骤

由此我们可以确定处理方法。

JavaScript 复制代码
1. eval 加载解密函数。
2. 定位加密位置, 运行解密函数。
3. 将原本的加密代码替换。

开整

按照上边的步骤, 逐一实现。

解密函数单独封装文件 key.js

AST 代码示例

稍微提一点, 也不是所有 _0x45c9ef(0x33f) 形式的代码都是加密代码, 也有部分是函数调用, 可以做一个 try catch 处理。由此, 我们可以得到一份代码如下。

JavaScript 复制代码
function _0x38facf(_0x7f638c) {
  var _0x266430 = a1_0x422d,
    _0x1ed4bb = this["constructor"],
    _0x5b3338 = _0x295651["call"](this, _0x7f638c) || this,
    _0x1bd4e5 = _0x1ed4bb["prototype"];
  return Object["setPrototype" + 'Of'] ? Object["setPrototype" + 'Of'](_0x5b3338, _0x1bd4e5) : _0x5b3338["__proto__"] = _0x1bd4e5, _0x5b3338;
}

然后来处理字符串相加的情况。

AST 代码示例

最终得到字符串解密完成的代码如下。

JavaScript 复制代码
function _0x38facf(_0x7f638c) {
  var _0x266430 = a1_0x422d,
    _0x1ed4bb = this["constructor"],
    _0x5b3338 = _0x295651["call"](this, _0x7f638c) || this,
    _0x1bd4e5 = _0x1ed4bb["prototype"];
  return Object["setPrototypeOf"] ? Object["setPrototypeOf"](_0x5b3338, _0x1bd4e5) : _0x5b3338["__proto__"] = _0x1bd4e5, _0x5b3338;
}

总结

文章主要是聊一些思路, 希望可以作为参考。

一些基础的写法可以参考之前的文章, 这次的 OB 混淆应该是更加常见一些的。

请洒潘江,各倾陆海云尔。

相关推荐
一粒黑子8 小时前
【实战解析】阿里开源 PageAgent:纯前端 GUI Agent,一行JS让网页支持自然语言操控
前端·javascript·开源
IT枫斗者8 小时前
前端部署后如何判断“页面是不是最新”?一套可落地的版本检测方案(适配 Vite/Vue/React/任意 SPA)
前端·javascript·vue.js·react.js·架构·bug
Beginner x_u9 小时前
链表专题:JS 实现原理与高频算法题总结
javascript·算法·链表
我叫汪枫9 小时前
在后台管理系统中,如何递归和选择保留的思路来过滤菜单
开发语言·javascript·node.js·ecmascript
_.Switch9 小时前
东方财富股票数据JS逆向:secids字段和AES加密实战
开发语言·前端·javascript·网络·爬虫·python·ecmascript
软件技术NINI9 小时前
webkit简介及工作流程
开发语言·前端·javascript·udp·ecmascript·webkit·yarn
Brendan_0019 小时前
JavaScript的Stomp.over
开发语言·javascript·ecmascript
念2349 小时前
f5 shape分析
开发语言·javascript·ecmascript
難釋懷9 小时前
Vue混入
前端·javascript·vue.js
苍穹之跃9 小时前
某量JS逆向
开发语言·javascript·ecmascript