在网上冲浪,看到了一个网站的JS加密,下面有一句话:

乍一看这句话吓一跳,我去这么猛,然后就很有兴趣想看看究竟是怎样一种加密算法。

对于破解JS加密算法的时候,都是先输入一个简单的语句然后分析加密后语句的规律,这里先输入一个简单的打印log:

代码拷出来格式化一下:

var __encode = 'sojson.com',
_0xb483 = ["\x5F\x64\x65\x63\x6F\x64\x65", "\x68\x74\x74\x70\x3A\x2F\x2F\x77\x77\x77\x2E\x73\x6F\x6A\x73\x6F\x6E\x2E\x63\x6F\x6D\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x6F\x62\x66\x75\x73\x63\x61\x74\x6F\x72\x2E\x68\x74\x6D\x6C"]; (function(_0xd642x1) {
    _0xd642x1[_0xb483[0]] = _0xb483[1]
})(window);
var _0xdc02 = ["\x6F\x6B", "\x6C\x6F\x67"];
console[_0xdc02[1]](_0xdc02[0])

这个时候规律已经挺明显了,不急先将十六进制、Unicode等转为易读形式:

<html>
<head>
    <meta charset="UTF-8"/>
    <title>JavaScript 16进制、Unicode解码</title>
</head>
<body>
<form action="#">
    <textarea id="js-code" cols="100" rows="30"></textarea>
    <button id="decode-btn" type="button">DECODE</button>
</form>
<script type="text/javascript">
    !function () {
        document.getElementById("decode-btn").addEventListener("click", event => {
            const jsCodeBox = document.getElementById("js-code");
            // 可能会有中文的unicode,要能够兼容
            jsCodeBox.value = jsCodeBox.value.replace(/\\x..|\\u.{4}/g, hex => decode(hex));
        });

        function decode(hex) {
            try {
                const c = parseInt(hex.substring(2), 16);
                return String.fromCharCode(c);
            } catch (e) {
                console.log("parse " + hex + " error.");
            }
            return hex;
        }
    }();
</script>
</body>
</html>

十六进制、Unicode解码之后:

var __encode = 'sojson.com',
_0xb483 = ["_decode", "http://www.sojson.com/javascriptobfuscator.html"]; (function(_0xd642x1) {
    _0xd642x1[_0xb483[0]] = _0xb483[1]
})(window);
var _0xdc02 = ["ok", "log"];
console[_0xdc02[1]](_0xdc02[0])

这个时候规律已经超级明显了,就是将属性访问、字符串常量等乱七八糟的提取到一个字典中,然后再引用这个字典,可是这种既做不到不可逆(我下面会写一个专破工具),也做不到体积小,因为len("[_0xdc02[1]]")===12,而len(".log")===4,只在属性名超过11(12-1)并且被引用多次时才能够节省空间,这里的设计一大败笔就是字典名字出现频率极高,但是给的变量名字还是这么长,哈夫曼编码了解一下呗。至于运行速度没有差别,这点时间差别人当然是感觉不出来但多做了一次数组访问肯定是慢了。

下面是针对此网站的高级JS加密写的一个专破工具,基本能够实现还原:

<html>
<head>
    <meta charset="UTF-8"/>
    <title>sojson js高级加密专破工具, https://www.sojson.com/javascriptobfuscator.html</title>
</head>
<body>
<form action="#">
    <textarea name="js-code" id="js-code" cols="100" rows="30"></textarea>
    <button id="decode-btn" type="button">DECODE</button>
</form>
<script type="text/javascript">
    !function () {
        document.getElementById("decode-btn").addEventListener("click", event => {
            const jsCodeBox = document.getElementById("js-code");
            const rawJs = jsCodeBox.value;

            let decodeJs = replaceDictionaryIndexReference(rawJs);
            decodeJs = squareBracketsToDot(decodeJs);
            decodeJs = dropSignature(decodeJs);
            jsCodeBox.value = decodeJs;

            /**
             * 字典引用替换为字面值常量
             *
             * @param rawJs
             * @returns {*}
             */
            function replaceDictionaryIndexReference(rawJs) {
                const dictionaryNameSet = extractDictionaryNames(rawJs);
                let decodeJs = rawJs;
                dictionaryNameSet.forEach(dicName => {
                    // 将字典声明于当前上下文环境
                    const dicCode = new RegExp("(var\\s+|)" + dicName + "\\s*=\\s*\\[.+?\\];").exec(decodeJs)[0];
                    eval(dicCode);

                    // 将访问到此变量的地方引用替换为字面值
                    let isChange = false;
                    decodeJs = decodeJs.replace(new RegExp(dicName + "\\[\\d+\\]", "g"), index => {
                        const dicIndex = parseInt(/\[(\d+)]/.exec(index)[1]);
                        let result = eval(dicName + "[" + dicIndex + "]");
                        // 对于文本,需要加上双引号
                        if (!result.match(/^\d+$/)) {
                            result = "\"" + result + "\"";
                        }
                        isChange = true;
                        return result;
                    });

                    // 如果此变量被使用过,则将其从原文中清除
                    if (isChange) {
                        decodeJs = decodeJs.replace(dicCode, "");
                    }
                });
                return decodeJs;
            }

            /**
             * 抽取出所有字典名称
             *
             * @param rawJs
             * @returns {Set}
             */
            function extractDictionaryNames(rawJs) {
                const re = /(_+\w+?)\s*=\s*\[.+?]/g;
                // const re = /(_0x\w+?)\s*=/g;
                const dictionaryNameSet = new Set();
                while (dicName = re.exec(rawJs)) {
                    dictionaryNameSet.add(dicName[1]);
                }
                return dictionaryNameSet;
            }

            /**
             * 方法调用尽量由["foo"]的形式转为点调用
             *
             * @param decodeJs
             * @returns {string | void | *}
             */
            function squareBracketsToDot(decodeJs) {
                return decodeJs.replace(/\w+\["\w+"]/g, call => {
                    const nameAndAttr = call.replace("[\"", " ").replace("\"]", "").split(" ");
                    try {
                        // 只替换name在当前上下文中已存在并且attr的类型是function
                        if (typeof eval(nameAndAttr[0] + "." + nameAndAttr[1]) === "function") {
                            return nameAndAttr[0] + "." + nameAndAttr[1];
                        }
                    } catch (e) {
                        console.log("cannot replace: " + call);
                    }
                    return call;
                });
            }

            /**
             * 丢弃作者的签名
             *
             * @param encodeJs
             * @returns {string | void | *}
             */
            function dropSignature(encodeJs) {
                return encodeJs.replace(/^var __encode.+?\(window\);/, "");
            }

        });
    }();
</script>
</body>
</html>

效果演示:

结论:

只是很简单的变量名混淆+字典压缩,而且字典变量名长度是个很严重的瑕疵,关于字典压缩可以参考JS Packer,我之前也写过一篇关于JS Packer的文章

.

www.sojson.com网站高级JS加密破解的更多相关文章

  1. python爬虫-有道翻译-js加密破解

    有道翻译-js加密破解 这是本地爬取的网址:http://fanyi.youdao.com/ 一.分析请求 我们在页面中输入:水果,翻译后的英文就是:fruit.请求携带的参数有很多,先将参数数据保存 ...

  2. Python 爬虫js加密破解(四) 360云盘登录password加密

    登录链接:https://yunpan.360.cn/mindex/login 这是一个md5 加密算法,直接使用 md5加密即可实现 本文讲解的是如何抠出js,运行代码 第一部:抓包 如图 第二步: ...

  3. Python 爬虫js加密破解(三) 百度翻译 sign

    第一步: 模拟抓包分析加密参数 第二步: 找到加密字段 调试出来的sign和抓取得到的数据一致,都是 275626.55195 第三部: 分析js加密方法 第四部:运行js代码: 仅供交流学习使用

  4. 码农代理免费代理ip端口字段js加密破解

    起因 之前挖过爬取免费代理ip的坑,一个比较帅的同事热心发我有免费代理ip的网站,遂研究了下:https://proxy.coderbusy.com/. 解密 因为之前爬过类似的网站有了些经验,大概知 ...

  5. web主题公园版权信息破解:script.js加密文件

    很多人会使用web主题公园网站的免费worldpress主题,但它的主题又都被加了版权信息,故意让人找不到版权信息的修改位置. 你如果去footer.php里面删除版权信息(技术支持:web主题公园) ...

  6. Python爬虫—破解JS加密的Cookie

    前言 在GitHub上维护了一个代理池的项目,代理来源是抓取一些免费的代理发布网站.上午有个小哥告诉我说有个代理抓取接口不能用了,返回状态521.抱着帮人解决问题的心态去跑了一遍代码.发现果真是这样. ...

  7. 使用selenium进行密码破解(绕过账号密码JS加密)

    经常碰到网站,账号密码通过js加密后进行提交.通过burp拦截抓到的账号密码是加密后的,所以无法通过burp instruder进行破解.只能模拟浏览器填写表单并点击登录按钮进行破解.于是想到了自动化 ...

  8. Python破解js加密实例(有道在线翻译)

    在爬虫爬取网站的时候,经常遇到一些反爬虫技术,比如: 加cookie,身份验证UserAgent 图形验证,还有很难破解的滑动验证 js签名验证,对传输数据进行加密处理 对于js加密经过加密传输的就是 ...

  9. 爬虫破解js加密(一) 有道词典js加密参数 sign破解

    在爬虫过程中,经常给服务器造成压力(比如耗尽CPU,内存,带宽等),为了减少不必要的访问(比如爬虫),网页开发者就发明了反爬虫技术. 常见的反爬虫技术有封ip,user_agent,字体库,js加密, ...

随机推荐

  1. 面试问题总结二(技术能力-PHP)----Ⅳ

    57.Linux 的基本命令(重点,现在多数服务器都是Linux 系统) 答:arch 显示机器的处理器架构 uname -m 显示机器的处理器架构 uname -r 显示正在使用的内核版本 dmid ...

  2. vue使用axios发送数据请求

    本文章是基于vue-cli脚手架下开发 1.安装 npm install axios --s npm install vue-axios --s 2.使用.在index.js中(渲染App组件的那个j ...

  3. Java代码中谁拿到了锁?

    我们都知道当一个线程试图访问同步代码块时,它首先必须得到锁,退出或抛出异常时必须释放锁.这些基础也许大家都知道,但是很多人还是搞不清哪个对象才是锁?如果你能正确回答以下问题,那么才算你彻底搞明白了哪个 ...

  4. ACdream1093

    给你三种正多面体,正四面体,正六面体,正八面体.求从某一种正多面体中的某一点走到另一个点,且步数不超过k(1018)的方案数. 首先说明一下我交题的时候遇到的问题,起点和终点为同一点的时候,算不算走了 ...

  5. A Shade of Moonlight CodeForces - 989D

    看这位博主的吧:https://blog.csdn.net/Steaunk/article/details/80660954

  6. CodeForces - 988C(STL大法好)

    请你找出两个编号不同的数列,并从这两个数列中各恰好删除一个数,使得这两个数列的和相等. 用vector存每一个数 用map标记 即可 #include <bits/stdc++.h> us ...

  7. Day22-Django之缓存

    由于Django是动态网站,所有每次请求均会去数据进行相应的操作,当程序访问量大时,耗时必然会更加明显,最简单解决方式是使用:缓存,缓存将一个某个views的返回值保存至内存或者memcache中,5 ...

  8. Virtual Table

    C++对象模型——吴泰 C/C++杂记 C++中的虚函数(表)实现机制以及用C语言对其进行的模拟实现 C++ 多继承和虚继承的内存布局 [已翻译100%] (虚继承参考,推荐) 图说C++对象模型:对 ...

  9. 【比赛】NOIP2017 逛公园

    考试的时候灵光一闪,瞬间推出DP方程,但是不知道怎么判-1,然后?然后就炸了. 后来发现,我只要把拓扑和DP分开,中间加一个判断,就AC了,可惜. 看这道题,我们首先来想有哪些情况是-1:只要有零环在 ...

  10. BZOJ 2251: [2010Beijing Wc]外星联络

    2251: [2010Beijing Wc]外星联络 Time Limit: 30 Sec  Memory Limit: 256 MBSubmit: 795  Solved: 477[Submit][ ...