在网上冲浪,看到了一个网站的JS加密,下面有一句话:

乍一看这句话吓一跳,我去这么猛,然后就很有兴趣想看看究竟是怎样一种加密算法。

对于破解JS加密算法的时候,都是先输入一个简单的语句然后分析加密后语句的规律,这里先输入一个简单的打印log:

代码拷出来格式化一下:

var __encode = 'sojson.com',
_0xb483 = ["\x5F\x64\x65\x63\x6F\x64\x65", "\x68\x74\x74\x70\x3A\x2F\x2F\x77\x77\x77\x2E\x73\x6F\x6A\x73\x6F\x6E\x2E\x63\x6F\x6D\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x6F\x62\x66\x75\x73\x63\x61\x74\x6F\x72\x2E\x68\x74\x6D\x6C"]; (function(_0xd642x1) {
    _0xd642x1[_0xb483[0]] = _0xb483[1]
})(window);
var _0xdc02 = ["\x6F\x6B", "\x6C\x6F\x67"];
console[_0xdc02[1]](_0xdc02[0])

这个时候规律已经挺明显了,不急先将十六进制、Unicode等转为易读形式:

<html>
<head>
    <meta charset="UTF-8"/>
    <title>JavaScript 16进制、Unicode解码</title>
</head>
<body>
<form action="#">
    <textarea id="js-code" cols="100" rows="30"></textarea>
    <button id="decode-btn" type="button">DECODE</button>
</form>
<script type="text/javascript">
    !function () {
        document.getElementById("decode-btn").addEventListener("click", event => {
            const jsCodeBox = document.getElementById("js-code");
            // 可能会有中文的unicode,要能够兼容
            jsCodeBox.value = jsCodeBox.value.replace(/\\x..|\\u.{4}/g, hex => decode(hex));
        });

        function decode(hex) {
            try {
                const c = parseInt(hex.substring(2), 16);
                return String.fromCharCode(c);
            } catch (e) {
                console.log("parse " + hex + " error.");
            }
            return hex;
        }
    }();
</script>
</body>
</html>

十六进制、Unicode解码之后:

var __encode = 'sojson.com',
_0xb483 = ["_decode", "http://www.sojson.com/javascriptobfuscator.html"]; (function(_0xd642x1) {
    _0xd642x1[_0xb483[0]] = _0xb483[1]
})(window);
var _0xdc02 = ["ok", "log"];
console[_0xdc02[1]](_0xdc02[0])

这个时候规律已经超级明显了,就是将属性访问、字符串常量等乱七八糟的提取到一个字典中,然后再引用这个字典,可是这种既做不到不可逆(我下面会写一个专破工具),也做不到体积小,因为len("[_0xdc02[1]]")===12,而len(".log")===4,只在属性名超过11(12-1)并且被引用多次时才能够节省空间,这里的设计一大败笔就是字典名字出现频率极高,但是给的变量名字还是这么长,哈夫曼编码了解一下呗。至于运行速度没有差别,这点时间差别人当然是感觉不出来但多做了一次数组访问肯定是慢了。

下面是针对此网站的高级JS加密写的一个专破工具,基本能够实现还原:

<html>
<head>
    <meta charset="UTF-8"/>
    <title>sojson js高级加密专破工具, https://www.sojson.com/javascriptobfuscator.html</title>
</head>
<body>
<form action="#">
    <textarea name="js-code" id="js-code" cols="100" rows="30"></textarea>
    <button id="decode-btn" type="button">DECODE</button>
</form>
<script type="text/javascript">
    !function () {
        document.getElementById("decode-btn").addEventListener("click", event => {
            const jsCodeBox = document.getElementById("js-code");
            const rawJs = jsCodeBox.value;

            let decodeJs = replaceDictionaryIndexReference(rawJs);
            decodeJs = squareBracketsToDot(decodeJs);
            decodeJs = dropSignature(decodeJs);
            jsCodeBox.value = decodeJs;

            /**
             * 字典引用替换为字面值常量
             *
             * @param rawJs
             * @returns {*}
             */
            function replaceDictionaryIndexReference(rawJs) {
                const dictionaryNameSet = extractDictionaryNames(rawJs);
                let decodeJs = rawJs;
                dictionaryNameSet.forEach(dicName => {
                    // 将字典声明于当前上下文环境
                    const dicCode = new RegExp("(var\\s+|)" + dicName + "\\s*=\\s*\\[.+?\\];").exec(decodeJs)[0];
                    eval(dicCode);

                    // 将访问到此变量的地方引用替换为字面值
                    let isChange = false;
                    decodeJs = decodeJs.replace(new RegExp(dicName + "\\[\\d+\\]", "g"), index => {
                        const dicIndex = parseInt(/\[(\d+)]/.exec(index)[1]);
                        let result = eval(dicName + "[" + dicIndex + "]");
                        // 对于文本,需要加上双引号
                        if (!result.match(/^\d+$/)) {
                            result = "\"" + result + "\"";
                        }
                        isChange = true;
                        return result;
                    });

                    // 如果此变量被使用过,则将其从原文中清除
                    if (isChange) {
                        decodeJs = decodeJs.replace(dicCode, "");
                    }
                });
                return decodeJs;
            }

            /**
             * 抽取出所有字典名称
             *
             * @param rawJs
             * @returns {Set}
             */
            function extractDictionaryNames(rawJs) {
                const re = /(_+\w+?)\s*=\s*\[.+?]/g;
                // const re = /(_0x\w+?)\s*=/g;
                const dictionaryNameSet = new Set();
                while (dicName = re.exec(rawJs)) {
                    dictionaryNameSet.add(dicName[1]);
                }
                return dictionaryNameSet;
            }

            /**
             * 方法调用尽量由["foo"]的形式转为点调用
             *
             * @param decodeJs
             * @returns {string | void | *}
             */
            function squareBracketsToDot(decodeJs) {
                return decodeJs.replace(/\w+\["\w+"]/g, call => {
                    const nameAndAttr = call.replace("[\"", " ").replace("\"]", "").split(" ");
                    try {
                        // 只替换name在当前上下文中已存在并且attr的类型是function
                        if (typeof eval(nameAndAttr[0] + "." + nameAndAttr[1]) === "function") {
                            return nameAndAttr[0] + "." + nameAndAttr[1];
                        }
                    } catch (e) {
                        console.log("cannot replace: " + call);
                    }
                    return call;
                });
            }

            /**
             * 丢弃作者的签名
             *
             * @param encodeJs
             * @returns {string | void | *}
             */
            function dropSignature(encodeJs) {
                return encodeJs.replace(/^var __encode.+?\(window\);/, "");
            }

        });
    }();
</script>
</body>
</html>

效果演示:

结论:

只是很简单的变量名混淆+字典压缩,而且字典变量名长度是个很严重的瑕疵,关于字典压缩可以参考JS Packer,我之前也写过一篇关于JS Packer的文章

.

www.sojson.com网站高级JS加密破解的更多相关文章

  1. python爬虫-有道翻译-js加密破解

    有道翻译-js加密破解 这是本地爬取的网址:http://fanyi.youdao.com/ 一.分析请求 我们在页面中输入:水果,翻译后的英文就是:fruit.请求携带的参数有很多,先将参数数据保存 ...

  2. Python 爬虫js加密破解(四) 360云盘登录password加密

    登录链接:https://yunpan.360.cn/mindex/login 这是一个md5 加密算法,直接使用 md5加密即可实现 本文讲解的是如何抠出js,运行代码 第一部:抓包 如图 第二步: ...

  3. Python 爬虫js加密破解(三) 百度翻译 sign

    第一步: 模拟抓包分析加密参数 第二步: 找到加密字段 调试出来的sign和抓取得到的数据一致,都是 275626.55195 第三部: 分析js加密方法 第四部:运行js代码: 仅供交流学习使用

  4. 码农代理免费代理ip端口字段js加密破解

    起因 之前挖过爬取免费代理ip的坑,一个比较帅的同事热心发我有免费代理ip的网站,遂研究了下:https://proxy.coderbusy.com/. 解密 因为之前爬过类似的网站有了些经验,大概知 ...

  5. web主题公园版权信息破解:script.js加密文件

    很多人会使用web主题公园网站的免费worldpress主题,但它的主题又都被加了版权信息,故意让人找不到版权信息的修改位置. 你如果去footer.php里面删除版权信息(技术支持:web主题公园) ...

  6. Python爬虫—破解JS加密的Cookie

    前言 在GitHub上维护了一个代理池的项目,代理来源是抓取一些免费的代理发布网站.上午有个小哥告诉我说有个代理抓取接口不能用了,返回状态521.抱着帮人解决问题的心态去跑了一遍代码.发现果真是这样. ...

  7. 使用selenium进行密码破解(绕过账号密码JS加密)

    经常碰到网站,账号密码通过js加密后进行提交.通过burp拦截抓到的账号密码是加密后的,所以无法通过burp instruder进行破解.只能模拟浏览器填写表单并点击登录按钮进行破解.于是想到了自动化 ...

  8. Python破解js加密实例(有道在线翻译)

    在爬虫爬取网站的时候,经常遇到一些反爬虫技术,比如: 加cookie,身份验证UserAgent 图形验证,还有很难破解的滑动验证 js签名验证,对传输数据进行加密处理 对于js加密经过加密传输的就是 ...

  9. 爬虫破解js加密(一) 有道词典js加密参数 sign破解

    在爬虫过程中,经常给服务器造成压力(比如耗尽CPU,内存,带宽等),为了减少不必要的访问(比如爬虫),网页开发者就发明了反爬虫技术. 常见的反爬虫技术有封ip,user_agent,字体库,js加密, ...

随机推荐

  1. PHP 常用函数总结(四)

    9.PHP常用判断函数 is_bool();//判断是否为布尔型 is_float(); //判断是否为浮点型 is_int(); //判断是否为整型 is_numeric(); //判断是否为数值型 ...

  2. Linux下CPU信息的查看

    逻辑CPU个数: cat /proc/cpuinfo | grep "processor" | wc -l     //32 物理CPU个数: cat /proc/cpuinfo ...

  3. Python日记——nginx+Gunicorn部署你的Flask项目

    转自:http://blog.csdn.net/qq_32198277/article/details/52432890 大家在学习Python的时候常常都是输入 python 文件名.py   这样 ...

  4. Keil MDK中单个c文件生成LIB文件

    看大多数说的都是简单地将整个工程转换成.LIB,在Project->Options for Target->Output下,选择Create Library,就可以了. 不过这样生成的li ...

  5. Nginx+Tomcat搭建高性能负载均衡集群--Windows本地测试版

    链接:http://www.cnblogs.com/wbyp/p/6860744.html

  6. DAY3-Flask项目

    1.jsonify: 得到了从API获得的数据并返回,API返回的json数据被转化成dict,我们还需要把dict序列化: return json.dump(result), 200, {'cont ...

  7. NOIP2011

    DAY1 铺地毯 (carpet.cpp/c/pas) 模拟 倒序离线处理 program carpet; var l,w:..,..] of longint; n,i,a,b,g,k,x,y:lon ...

  8. PowerDesigner在生成SQL时报错Generation aborted due to errors detected during the verification of the mod

    一.本章节要用到  ODBC连接数据库直接创建表,请先创建连接库的ODBC 请参考  新建  http://www.cnblogs.com/wdw31210/p/7580286.html 二.生成 去 ...

  9. BZOJ5305 [Haoi2018]苹果树 【组合数学】

    题目链接 BZOJ5305 题解 妙啊 要求的是所有可能的树形的所有点对距离和 直接考虑点的贡献肯定想不出,这样的所有点对距离问题通常转化为边的贡献 考虑一条边会产生多少贡献 我们枚举\(i\)节点的 ...

  10. 洛谷 P4292 [WC2010]重建计划 解题报告

    P4292 [WC2010]重建计划 题目描述 \(X\)国遭受了地震的重创, 导致全国的交通近乎瘫痪,重建家园的计划迫在眉睫.\(X\)国由\(N\)个城市组成, 重建小组提出,仅需建立\(N-1\ ...