web逆向-webpack代码自吐

0 声明

本文仅用于技术交流

1 分析

网站:aHR0cHM6Ly9zcGEyLnNjcmFwZS5jZW50ZXIv
一个webpack练手网站
分析一下接口
一个简单的get请求,请求url中添加了一个加密参数token
在这里插入图片描述
定位加密位置的方式比较多,这里还是使用习惯用的请求拦截器,在代码中搜索interceptors.requets.use,找到了之后打断点定位
在这里插入图片描述
重新加载页面,通过堆栈去找token加密位置,发现params中的token值是e,在这里打断点
在这里插入图片描述
翻页,使断点定住,分析代码,方法i.a传入了两个参数,第一个参数是this.$store.state.url.index,发现其值固定为/api/movie,第二个参数e,是通过(page - 1) * 10计算得来,即第一页值为0,第二页值为10,依次类推,再看最重要的方法i.a,发现i并没有在在此方法内部,往上找,发现i = e("7d92"),看起来比较像webpack,还是打个断点跟一下
在这里插入图片描述
翻页的话在i处是断不住的,更加验证了是webpack,需要重新加载页面
断住了之后进入e方法内部
可以看到是一个标准的webpack的构造器,代码如下

function c(t) {
    if (r[t])
        return r[t].exports;
    var n = r[t] = {
        i: t,
        l: !1,
        exports: {}
    };
    return e[t].call(n.exports, n, n.exports, c),
    n.l = !0,
    n.exports
}

在控制台输出发现共加载了253个函数
在这里插入图片描述
按照往常的方式我们可能会把这个文件完整的复制过来,直接运行,但是会发现调用到的函数不全,是因为这个网站把一部分函数通过webpackJsonp放到了别的文件里
在这里插入图片描述
这就需要另辟蹊径,我们先把整体代码拿到本地,进行两处的修改

  1. 给代码头部添加!防止报错
    在这里插入图片描述

  2. 删除所有调用的函数
    在这里插入图片描述
    那么现在就开始补调用的函数
    我们在webpack构造器处发现r原本应该是传入的那些函数(也可叫模块),现在给置为空对象,再定义一个空对象
    在这里插入图片描述
    然后在构造器的if判断出打上条件断点wp[t] = e[t], false,之后放行在控制台输出看下总共调用了多少函数,调用多少就补多少
    在这里插入图片描述
    发现调用了47个,但是实际应该是48个,因为在我们使用条件断点的时候已经加载了7d92,但是48个函数补起来也比较麻烦,可以直接使用命令Object.entries(wp).map(([key, value]) => “${key}”: ${value}).join(", ")进行代码自吐,wp是一个object对象,使用Object.entries使其变成一个数组,在使用数组的map方法对数组内的每个元素进行解构赋值操作并返回一个新的数组,再通过join方法进行字符串拼接
    在这里插入图片描述
    直接右击复制字符串内容,插入到我们的代码中即可,别忘记补“7d92”放到最上面
    编辑器里格式化下可以看到比较清楚
    在这里插入图片描述
    之后还是做以下操作:

  • 定义window = global;
  • 在构造器下进行导出 window.duan = c;
  • 外部调用window.duan

测试下看到可以得到正确的结果
在这里插入图片描述
代码太长了,就不往文章里贴了

### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值