大家好,我是安果!
大部分网站都会对关键参数进行加密,JS 逆向时,我们首要任务是定位参数具体的加密逻辑
常见方式包含:关键字搜索、堆栈调试、XHR 及事件监听、AST 内存漫游、JS Hook 注入等
本篇文章以 JS Hook 注入定位 Cookie 中某个加密参数为例进行讲解
Cookie 监听
编写一个 Chrome 插件( V3 版本)监听浏览器 Cookie 值的变动,当 Cookie 的 Name 匹配时执行 debugger 命令主动触发调试
具体实现如下:
1-1 编写 manifest.json 配置文件
在配置文件中,指定 background.js、content_script
并通过 permissions、host_permissions 进行权限设置
1-2 监听 Cookie
在 background.js 文件中添加一个事件监听,在它的回调函数中再添加一个对 Cookie 的监听事件
当监听到的 Cookie 满足条件时,发送消息给 Content Script 去执行具体的动作
需要指出的是,changeInfo.cause 表示 Cookie 变化的原因,值 explicit 表示 Cookie 变化是由于用户主动操作导致的
1-3 触发调试
在 Content Script 中,主动触发一次发起调试的消息给 Background
然后,设置一个监听事件,特定条件下主动进入调试模式
将编写好的 Chrome 插件安装到浏览器上,打开目标网站及浏览器开发者工具
只要指定的 Cookie 变动,就会自动触发调试操作
Cookie Hook
通过上面的方式仅仅只能发现 Cookie 变动了,但是没法定位到参数设置的具体位置,因此我们需要借助 Hook 进行改造
具体实现如下:
2-1 配置文件中指定 Hook 文件
在 manifest.json 文件中,使用 web_accessible_resources 关键字指定 Hook 脚本及匹配 URL
2-2 Content Script 注入 JS
在 Content Script 中注入 JS Hook 代码
2-3 JS Hook 具体逻辑
在 cookie_hook.js 文件中,使用 document.__lookupSetter__ 对 Cookie 设置注入脚本,手动触发调试
当然,我们也可以利用下面的方式进行注入
2-4 使用
在 Chrome 浏览器中安装扩展后,打开浏览器开发者工具和目前网站,一旦目标 Cookie 被设定一个值后,会自动进入断点模式
在调试模式下,我们就可以在 Source 面板利用 Call Stack 调用栈一步步查询到加密参数生成的具体逻辑
推荐阅读
如何利用 Selenium 对已打开的浏览器进行爬虫!
微软最强 Python 自动化工具开源了!不用写一行代码!
最全总结 | 聊聊 Selenium 隐藏浏览器指纹特征的几种方式!
END
洞察 腾讯核心技术
剖析业界实践案例