海绵 平常学python python
今天咱们来分析一下某数的js 不少网站都用的,据说是有好几个版本,我也不知道,随便找一个,由于咱们以前分析过,那是直接怼混淆,你们也许有点懵,此次咱们来细细分析,这次干货多,你们慢慢品。算法
首先打开页面:app
这个我以前说过一次,如今再说另几个方法绕过,
第一个是条件断点,也就是说知足条件会断下,不知足就跳过,
第二个是不断下,也就是说这一行设置好就不会断下来,
这两个操做前提是js不会变化,由于谷歌的v8引擎对js有优化若是是同一段js他会当成一个来执行,因此循环生成dom
(function() { var a = new Date(); debugger ;return new Date() - a > 100; }())
那真是一点用没有,都会优化走第一个生成的,除非你每次生成不同的咱们从引擎角度来分析你们就豁然开朗。ide
如今咱们两处都禁止了,而后反过来看主页,咱们从头开始看
咱们看到他会加载一段js而后在执行下面这一段,咱们看到上面还有一个<meta content=这个标签咱们再到他渲染以后的dom看看
奇怪的是他渲染后就消失了,咱们先看他加载了什么优化
这个js给win设置了一个对象里面设置了字符串。
由于咱们以前被debugger拦住了,因此咱们看一下他的文件网站
debugger文件都是动态代码,动态意味它使用了eval和Function 两种方式,这个大家本身去搜索,首先呢debug
咱们分析到如今,发现了两处有着大量字符串的地方,这两处极有多是两段解密后eval执行,根据咱们的推测那下面这一段就是解密执行代码了,大致看一下。3d
那是很是眼熟啊,就是开始加载设置的那一段js字符串,咱们搜索一下看他干了什么,代理
搜了一下发现好几处并且咱们看到了execScript和eval
咱们猜想他这个_$AI["6ca01ba"];拿到而后解密而后eval,咱们发现这一大段都是在拼接代码
到这里咱们能够简单推测一下,他是拿到_$AI["6ca01ba"]而后解密而后和他的代码拼接返回一个js代码段,而后运行再读取content再解密运行,咱们推测他的大致流程就是这样,
当咱们看到这个那他基本上就是用的eval来运行的第一层代码,这里他判断了functioneval(){[nativecode]} 这是判断有没有被劫持,咱们接下来搜eval看看他那里运行的
$cm 这个赋值了,当咱们搜$cm(的时候并无任何东西,通常js调用除了_$cm()还有call和apply
咱们发现了一个调用,由于刷新页面就要变,因此咱们保存一下网页,而后代理加载调试,
咱们分析的没错,他eval执行这一段而后再读取处理content再解密执行。
既然他这里是eval咱们是否是能够把他解密的数据放进去方便调试呢,咱们试试能够正常加载,因为篇幅缘由咱们下一次接着讲