a_bogus逆向 bdms_1.0.1.19_fix.js

该文章已生成可运行项目,

今天刚好看到一篇文章(aHR0cHM6Ly9tcC53ZWl4aW4ucXEuY29tL3MvYkI3amJUT2hlakNWMzZIM2o5OURzQQ==),便想着试下,动手之前先去B站找找相关视频(大厂的加密一般分析和文章和视频都不少),磨刀不误砍柴工,找了个V 1.0.1.5版本的视频(aHR0cHM6Ly93d3cuYmlsaWJpbGkuY29tL3ZpZGVvL0JWMVVLV3hlTUVncC8/c3BtX2lkX2Zyb209MzMzLjMzNy5zZWFyY2gtY2FyZC5hbGwuY2xpY2smdmRfc291cmNlPTA2MGI2Y2I0NTAzYzczY2ZkMjU1NWE3M2Y4Zjk4NjZl)。前期准备完成后,开干。没成想直接就干出结果了,而且补环境框架一行代码没改。

注意事项:
在这里插入图片描述
_tnc_request_urlXMLHttpRequest实际请求地址,这点很重要!!!

还需要注意a_bogus生成的位置,因为是靠前面的参数生成的

经过2天苦战分析,最终逆向出来了,完美调用。

如需要交流,https://www.metadatatechouse.cn/#/index

扫码联系,备注DY

在这里插入图片描述
在这里插入图片描述

本文章已经生成可运行项目
<think>好的,我现在需要处理用户关于abogus逆向工程分析的问题。用户之前提到了JSVMP的反编译,并询问相关的分析方法或工具。首先,我得回忆一下之前提供的引用内容,其中提到JSVMP的混淆技术,比如变量名替换、字符串加密和控制流混淆。接下来,我需要结合这些信息,给出具体的逆向工程步骤和工具建议。用户可能需要了解如何开始分析,比如环境搭建、静态分析和动态分析的方法。我应该分步骤来回答,确保结构清晰。首先,环境搭建部分需要推荐合适的工具,比如Chrome开发者工具、Fiddler或Charles抓包,以及Node.js环境。然后,静态分析涉及反混淆工具,如Babel解析AST,或者使用Prepack处理控制流。动态分析方面,需要插桩调试和Hook技术,比如使用Frida或自己写Proxy来拦截解密函数。 另外,用户可能对反混淆的具体策略感兴趣,比如正则匹配替换变量名,或者定位解密函数。这里需要提到AST遍历和代码重构,以及如何通过Hook获取解密后的字符串。同时,控制流分析可能涉及模拟执行或符号执行工具,但需要指出这些方法的复杂性。 还要注意引用之前的参考内容,比如JSVMP的混淆技术,并在适当的位置添加引用标识[^1]。最后,生成的相关问题需要围绕逆向工程的深入方法、常用工具和案例分析,帮助用户进一步探索。需要确保回答准确,避免错误信息。例如,在提到AST操作时,要确认Babel和esprima确实适用于JavaScript解析。同时,Frida和Charles是常用的动态分析工具,这些建议是可靠的。最后,提醒用户遵守法律和平台规则,这是必要的免责声明。总结回答结构:分步骤讲解环境搭建、静态分析、动态分析、反混淆策略,每个部分包含具体方法和工具,最后生成相关问题,并添加引用。确保使用中文,数学公式正确,行内用$...$,独立公式用$$...$$,但在这个问题中可能涉及较少公式,主要关注代码和工具使用。</think>### abogus逆向工程分析方法与工具 abogus逆向工程主要针对JSVMP混淆后的JavaScript代码进行反混淆和分析,以下是具体步骤及工具建议: --- #### 1. **环境搭建** - **抓包工具**:使用Fiddler/Charles捕获请求中的abogus参数生成逻辑[^1]。 - **调试工具**:Chrome DevTools的Sources面板用于断点调试,重点关注加密函数调用栈。 - **本地执行环境**:通过Node.js模拟浏览器环境,还原加密逻辑。 ```javascript // 示例:Hook字符串解密函数 const originalFunction = window.decryptString; window.decryptString = function (encrypted) { console.log("Decrypted:", originalFunction(encrypted)); return originalFunction(encrypted); }; ``` --- #### 2. **静态分析** - **反混淆工具**: - **Babel AST**:解析JavaScript抽象语法树,识别变量/函数重命名规律。 - **Prepack**:简化控制流扁平化代码,还原可读性。 - **正则匹配**:批量替换混淆变量名(如`_0x1a2b3c`→`originalVar`)。 - **关键代码定位**:搜索`signature`、`abogus`等关键词,定位加密入口。 --- #### 3. **动态分析** - **插桩调试**:在Chrome DevTools中通过`debugger`语句拦截解密过程。 - **Hook框架**: - **Frida**:注入脚本拦截加密函数参数及返回值。 - **自定义Proxy**:劫持`Date`、`Math`等对象,分析随机数生成逻辑。 ```python # Frida脚本示例(Hook解密函数) script = """ Interceptor.attach(Module.findExportByName(null, "decrypt"), { onEnter: function(args) { console.log("Input:", args[0].readUtf8String()); }, onLeave: function(retval) { console.log("Output:", retval.readUtf8String()); } }); """ ``` --- #### 4. **反混淆策略** - **字符串解密**:定位加密字符串的全局解密函数,通过AST提取并预计算。 - **控制流还原**:使用符号执行工具(如Angr)或手动分析跳转逻辑,重构代码分支。 - **算法还原**:对比输入输出数据,推测加密算法(如CRC32、自定义哈希)。 --- #### 5. **工具推荐** | 工具类型 | 推荐工具 | 用途 | |----------------|------------------------|-------------------------------| | 反混淆 | Babel、esprima | AST解析与重构 | | 动态调试 | Frida、Xposed | 函数Hook与参数监控 | | 网络分析 | Charles、Wireshark | 抓包与协议逆向 | | 代码模拟 | Node.js、PyExecJS | 本地执行加密逻辑 | ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值