popunderjs 原来在 github 上是有开源代码的,但后来估计作者发现这个需求巨大的商业价值,索性不开源了,直接收费。所以现在要研究它的实现方案,只能上官网扒它源码了。
script.js 是功能主体,实现了 popunder 的所有功能以及定义了多个 API 方法
license.demo.js 是授权文件,有这个文件你才能顺利调用 script.js 里的方法
这么具有商业价值的代码,就这么公开地给你们用,肯定要考虑好被逆向的问题。我们来看看它是怎么反逆向的。
首先,打开控制台,发现2个问题:
立即学习“Java免费学习笔记(深入)”;
控制台所有内容都被反复清空,只输出了这么一句话: Console was cleared script.js?0.5309098417125133:1
无法断点调试,因为一旦启用断点调试功能,就会被定向到一个匿名函数 (function() {debugger})
也就是说,常用的断点调试方法已经无法使用了,我们只能看看源代码,看能不能理解它的逻辑了。但是,它源代码是这样的:
<span style="font-size: 16px;">var a = typeof window === S[0] && typeof window[S[1]] !== S[2] ? window : global;<br/> try {<br/> a[S[3]](S[4]);<br/> return function() {}<br/> ;<br/> } catch (a) {<br/> try {<br/> (function() {}<br/> [S[11]](S[12])());<br/> return function() {}<br/> ;<br/> } catch (a) {<br/> if (/TypeError/[S[15]](a + S[16])) {<br/> return function() {}<br/> ;<br/> }<br/> }<br/> }<br/></span>
可见源代码是根本不可能阅读的,所以还是得想办法破掉它的反逆向措施。
首先在断点调试模式一步步查看它都执行了哪些操作,突然就发现了这么一段代码:
<span style="font-size: 16px;">(function() {<br/> (function a() {<br/> try {<br/> (function b(i) {<br/> if (('' + (i / i)).length !== 1 || i % 20 === 0) {<br/> (function() {}<br/> ).constructor('debugger')();<br/> } else {<br/> debugger ;<br/> }<br/> b(++i);<br/> }<br/> )(0);<br/> } catch (e) {<br/> setTimeout(a, 5000);<br/> }<br/> }<br/> )()<br/>}<br/>)();<br/></span>
这段代码主要有2部分,一是通过 try {} 块内的 b() 函数来判断是否打开了控制台,如果是的话就进行自我调用,反复进入 debugger 这个断点,从而达到干扰我们调试的目的。如果没有打开控制台,那调用 debugger 就会抛出异常,这时就在 catch {} 块内设置定时器,5秒后再调用一下 b() 函数。
这么说来其实一切的一切都始于 setTimeout 这个函数(因为 b() 函数全是闭包调用,无法从外界破掉),所以只要在 setTimeout 被调用的时候,不让它执行就可以破解掉这个死循环了。
所以我们只需要简单地覆盖掉 setTimeout 就可以了……比如:
<span style="font-size: 16px;">window._setTimeout = window.setTimeout;<br/>window.setTimeout = function () {};<br/></span>
但是!这个操作无法在控制台里面做!因为当你打开控制台的时候,你就必然会被吸入到 b() 函数的死循环中。这时再来覆盖 setTimeout 已经没有意义了。
这时我们的工具 TamperMonkey 就上场了,把代码写到 TM 的脚本里,就算不打开控制台也能执行了。
TM 脚本写好之后,刷新页面,等它完全加载完,再打开控制台,这时 debugger 已经不会再出现了!
接下来就轮到控制台刷新代码了
通过 Console was cleared 右侧的链接点进去定位到具体的代码,点击 {} 美化一下被压缩过的代码,发现其实就是用 setInterval 反复调用 console.clear() 清空控制台并输出了 Console was cleared
所以我们可以通过覆盖 console.clear() 函数和过滤 log 信息来阻止它的清屏行为。
同样写入到 TamperMonkey 的脚本中,代码:
<span style="font-size: 16px;">window.console.clear = function() {};<br/>window.console._log = window.console.log;<br/>window.console.log = function (e) {<br/> if (e['nodeName'] && e['nodeName'] == 'p') {<br/> return ;<br/> }<br/> return window.console.error.apply(window.console._log, arguments);<br/>};<br/></span>
之所以用 error 来输出信息,是为了查看它的调用栈,对理解程序逻辑有帮助。
基本上,做完这些的工作之后,这段代码就可以跟普通程序一样正常调试了。但还有个问题,它主要代码是经常混淆加密的,所以调试起来很有难度。下面简单讲讲过程。
从 license.demo.js 可以看到开头有一段代码是这样的:
<span style="font-size: 16px;">var zBCa = function T(f) {<br/> for (var U = 0, V = 0, W, X, Y = (X = decodeURI("+TR4W%17%7F@%17.....省略若干"),<br/> W = '',<br/> 'D68Q4cYfvoqAveD2D8Kb0jTsQCf2uvgs'); U < X.length; U++,<br/> V++) {<br/> if (V === Y.length) {<br/> V = 0;<br/> }<br/> W += String["fromCharCode"](X["charCodeAt"](U) ^ Y["charCodeAt"](V));<br/> }<br/> var S = W.split("&&");<br/></span>
通过跟踪执行,可以发现 S 变量的内容其实是本程序所有要用到的类名、函数名的集合,类似于 var S = ['console', 'clear', 'console', 'log'] 。如果要调用 console.clear() 和 console.log() 函数的话,就这样
<span style="font-size: 16px;">var a = window;<br/>a[S[0]][S[1]]();<br/>a[S[2]][S[3]]();<br/></span>
license.demo.js 中有多处这样的代码:
<span style="font-size: 16px;">a['RegExp']('/R[S]{4}p.cwn[D]{5}twr/','g')['test'](T + '')<br/></span>
这里的 a 代表 window,T 代表某个函数, T + '' 的作用是把 T 函数的定义转成字符串,所以这段代码的意思其实是,验证 T 函数的定义中是否包含某些字符。
每次成功的验证,都会返回一个特定的值,这些个特定的值就是解密核心证书的参数。
可能是因为我重新整理了代码格式,所以在重新运行的时候,这个证书一直运行不成功,所以后来就放弃了通过证书来突破的方案。
通过断点调试,我们可以发现,想一步一步深入地搞清楚这整个程序的逻辑,是十分困难,因为它大部分函数之间都是相互调用的关系,只是参数的不同,结果就不同。
所以我后来想了个办法,就是只查看它的系统函数的调用,通过对调用顺序的研究,也可以大致知道它执行了哪些操作。
要想输出所有系统函数的调用,需要解决以下问题:
覆盖所有内置变量及类的函数,我们既要覆盖 window.console.clear() 这样的依附在实例上的函数,也要覆盖依附在类定义上的函数,如 window.HTMLAnchorElement.__proto__.click()
需要正确区分内置函数和自定义函数
经过搜索后,找到了区分内置函数的代码:
<span style="font-size: 16px;">// Used to resolve the internal `[[Class]]` of values<br/> var toString = Object.prototype.toString;<br/><br/> // Used to resolve the decompiled source of functions<br/> var fnToString = Function.prototype.toString;<br/><br/> // Used to detect host constructors (Safari > 4; really typed array specific)<br/> var reHostCtor = /^[object .+?Constructor]$/;<br/><br/> // Compile a regexp using a common native method as a template.<br/> // We chose `Object#toString` because there's a good chance it is not being mucked with.<br/> var reNative = RegExp('^' +<br/> // Coerce `Object#toString` to a string<br/> String(toString)<br/> // Escape any special regexp characters<br/> .replace(/[.*+?^${}()|[]/\]/g, '\$&')<br/> // Replace mentions of `toString` with `.*?` to keep the template generic.<br/> // Replace thing like `for ...` to support environments like Rhino which add extra info<br/> // such as method arity.<br/> .replace(/toString|(function).*?(?=\()| for .+?(?=\])/g, '$1.*?') + '$'<br/> );<br/><br/> function isNative(value) {<br/> var type = typeof value;<br/> return type == 'function'<br/> // Use `Function#toString` to bypass the value's own `toString` method<br/> // and avoid being faked out.<br/> ? reNative.test(fnToString.call(value))<br/> // Fallback to a host object check because some environments will represent<br/> // things like typed arrays as DOM methods which may not conform to the<br/> // normal native pattern.<br/> : (value && type == 'object' && reHostCtor.test(toString.call(value))) || false;<br/> }<br/></span>
然后结合网上的资料,写出了递归覆盖内置函数的代码:
<span style="font-size: 16px;">function wrapit(e) {<br/> if (e.__proto__) {<br/> wrapit(e.__proto__);<br/> }<br/> for (var a in e) {<br/> try {<br/> e[a];<br/> } catch (e) {<br/> // pass<br/> continue;<br/> }<br/> var prop = e[a];<br/> if (!prop || prop._w) continue;<br/><br/> prop = e[a];<br/> if (typeof prop == 'function' && isNative(prop)) {<br/> e[a] = (function (name, func) {<br/> return function () {<br/> var args = [].splice.call(arguments,0); // convert arguments to array<br/> if (false && name == 'getElementsByTagName' && args[0] == 'iframe') {<br/> } else {<br/> console.error((new Date).toISOString(), [this], name, args);<br/> }<br/> if (name == 'querySelectorAll') {<br/> //alert('querySelectorAll');<br/> }<br/> return func.apply(this, args);<br/> };<br/> })(a, prop);<br/> e[a]._w = true;<br/> };<br/> }<br/>}<br/></span>
使用的时候只需要:
<span style="font-size: 16px;">wrapit(window);<br/>wrapit(document);<br/></span>
然后模拟一下正常的操作,触发 PopUnder 就可以看到它的调用过程了。
参考资料:
A Beginners’ Guide to Obfuscation Detect if function is native to browser Detect if a Function is Native Code with JavaScript
以上内容就是Javascript逆向与反逆向的教程,希望能帮助到大家。
相关推荐:
JavaScript中undefined与null的区别详解
以上就是Javascript逆向与反逆向的详细内容,更多请关注php中文网其它相关文章!
java怎么学习?java怎么入门?java在哪学?java怎么学才快?不用担心,这里为大家提供了java速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号