猿人学攻防赛之第一、二题:两种JS混淆

前言

   上回我们说到..不好意思走错片场了。上次做了下第5题,这次一二题一起说。这两道题也是我最开始做的(PS:这次劳资居然是按顺序做的),因为害怕找的第一道题就做不上,于是挑了软柿子捏。这两题很简单,所以放在一起说了,基本上几句话···

第一题 JS混淆 源码乱码

    打开控制台,换页抓包,控制台输出了一堆乱七八糟的,不过他们也没什么影响,就不管了。

    参数m就是要找的了。Initiator直接过去

虽然把所有JS压到了一行,不过我们已经看到m了,把代码抠出来看看。

找到这个函数,里面乱七八糟做了很多东西。

    最后面有个eval不得不注意。一般来讲,


    我们hook下eval。源代码中下断,刷新,hook,一气呵成。

    惨遭爆破嘲讽。控制台无限输出这两个词,看来我们的小花招没有骗过去啊

    新建一个js文件

    直接Fiddler AutoResponser走起

    再去hook就没有问题了:

    拿到这段代码,是可以直接运行的,和发包里的也一样,只是发包的时候发的是10位时间戳,加密时后面补了3个0。

  第二题 JS混淆 动态Cookie

    大概看一下,说的动态cookie应该就是这了:

    这道题可能刚上手会找不到加密点,不过还记得我们之前说的吗,他想藏的东西,就是重要的东西。

    刚好Fiddler没关,刷新页面,可以发现他发出了两次请求:

    第二个就是常规页面信息:

    第一个:

    特征很明显,OB加密嘛,或者说sojson加密。这个加密之前我也有文章详细讲过怎么搞。简单的一键还原一下:

    200多行了,稍微改一下,把加密函数导出。浏览器是可以直接运行出来的:

    然后补一补环境就行了。这题没什么好说的,主要就是一个加密位置和OB混淆。

推荐阅读更多精彩内容