AST 反混淆处理示例(二)

本文章只做技术探讨, 请勿用于非法用途。

引言

再聊一下 AST 反混淆, 聊一下常见一些的 OB 混淆的处理方法。

实战

要处理的是 reese84 的加密, 部分加密代码如下。

JavaScript 复制代码
function _0x38facf(_0x7f638c) {
    var _0x266430 = a1_0x422d
      , _0x1ed4bb = this[_0x266430(0x45b) + _0x266430(0x3be)]
      , _0x5b3338 = _0x295651[_0x266430(0x2b2)](this, _0x7f638c) || this
      , _0x1bd4e5 = _0x1ed4bb[_0x266430(0x437) + _0x266430(0x274)];
    return Object[_0x266430(0x28c) + _0x266430(0x439) + 'Of'] ? Object[_0x266430(0x28c) + _0x266430(0x439) + 'Of'](_0x5b3338, _0x1bd4e5) : _0x5b3338[_0x266430(0x1f2) + _0x266430(0x1d9)] = _0x1bd4e5,
    _0x5b3338;
}

老规矩, 源码放这里, 是一个航司网站, 感兴趣可以自己去看看。www.etihad.com/

思路

目的还是要得到一份明文代码, 如下所示。

JavaScript 复制代码
// 加密原文
var _0x416d2b = localStorage[_0x45c9ef(0x33f) + 'm'](_0x2c07b5[_0x45c9ef(0x24a) + _0x45c9ef(0x2a0)]);
// 目标代码
var _0x416d2b = localStorage["getItem"](_0x2c07b5["COOKIE_NAME"]);

可以看到是一份 OB 混淆的代码, 加密类似 _0x266430(0x45b) 或 _0x45c9ef(0x33f) 形式, 首先我们需要通过调试来找到解密函数。

加密代码示例

加密代码结构示例

通过调试可以发现, 所有的解密函数都是通过 a1_0x422d 变量赋值, 然后进行调用解密, 可以做一个具体测试。

解密测试

可以看到, 加载解密函数, 然后替换为原函数调用, 就能成功解密。

步骤

由此我们可以确定处理方法。

JavaScript 复制代码
1. eval 加载解密函数。
2. 定位加密位置, 运行解密函数。
3. 将原本的加密代码替换。

开整

按照上边的步骤, 逐一实现。

解密函数单独封装文件 key.js

AST 代码示例

稍微提一点, 也不是所有 _0x45c9ef(0x33f) 形式的代码都是加密代码, 也有部分是函数调用, 可以做一个 try catch 处理。由此, 我们可以得到一份代码如下。

JavaScript 复制代码
function _0x38facf(_0x7f638c) {
  var _0x266430 = a1_0x422d,
    _0x1ed4bb = this["constructor"],
    _0x5b3338 = _0x295651["call"](this, _0x7f638c) || this,
    _0x1bd4e5 = _0x1ed4bb["prototype"];
  return Object["setPrototype" + 'Of'] ? Object["setPrototype" + 'Of'](_0x5b3338, _0x1bd4e5) : _0x5b3338["__proto__"] = _0x1bd4e5, _0x5b3338;
}

然后来处理字符串相加的情况。

AST 代码示例

最终得到字符串解密完成的代码如下。

JavaScript 复制代码
function _0x38facf(_0x7f638c) {
  var _0x266430 = a1_0x422d,
    _0x1ed4bb = this["constructor"],
    _0x5b3338 = _0x295651["call"](this, _0x7f638c) || this,
    _0x1bd4e5 = _0x1ed4bb["prototype"];
  return Object["setPrototypeOf"] ? Object["setPrototypeOf"](_0x5b3338, _0x1bd4e5) : _0x5b3338["__proto__"] = _0x1bd4e5, _0x5b3338;
}

总结

文章主要是聊一些思路, 希望可以作为参考。

一些基础的写法可以参考之前的文章, 这次的 OB 混淆应该是更加常见一些的。

请洒潘江,各倾陆海云尔。

相关推荐
None3217 分钟前
【NestJs】使用Winston+ELK分布式链路追踪日志采集
javascript·node.js
Qinana1 小时前
从代码到智能体:MCP 协议如何重塑 AI Agent 的边界
前端·javascript·mcp
Marshall1511 小时前
zzy-scroll-timer:一个跨框架的滚动定时器插件
前端·javascript
明月_清风3 小时前
打字机效果优化:用 requestAnimationFrame 缓冲高频文字更新
前端·javascript
明月_清风3 小时前
Markdown 预解析:别等全文完了再渲染,如何流式增量渲染代码块和公式?
前端·javascript
程序猿的程16 小时前
开源一个 React 股票 K 线图组件,传个股票代码就能画图
前端·javascript
大雨还洅下17 小时前
前端JS: 虚拟dom是什么? 原理? 优缺点?
javascript
唐叔在学习17 小时前
[前端特效] 左滑显示按钮的实现介绍
前端·javascript
青青家的小灰灰17 小时前
深入理解事件循环:异步编程的基石
前端·javascript·面试
前端Hardy18 小时前
HTML&CSS&JS:打造丝滑的3D彩纸飘落特效
前端·javascript·css