SpiderDemo题解系列——第4篇:恶心混淆的加解密挑战 — JS逆向解析(第2题)

该文章已生成可运行项目,

感谢 SpiderDemo 提供本次练习用的靶场环境。若需实操练习,请访问 https://www.spiderdemo.cn/admin_I/

第 2 题地址: https://www.spiderdemo.cn/ob/ob_challenge1/?challenge_type=ob_challenge1

一、分析

这个题目表面上看有一定难度,其实真正的难点不在算法本身,而在于 JS 代码经过了加密和混淆。理解 AST 后,还原逻辑并不复杂。解决思路主要有三种:

  1. AI快速过题方案:借助 AI 还原混淆逻辑,可以非常快速地完成题目
  2. 学习方案(AST分析):通过 AST 手动分析加密逻辑,更适合系统学习加密与混淆原理
  3. 经验判断方案(本文实践方案):基于经验观察加密逻辑特征位置,通过测试和判断快速完成题目,而非依赖 AI

值得注意的是,即便第三种方案看起来简单,也需要一定经验——因为加密逻辑虽然位置特征较明显,但准确判断和快速通过仍依赖实战经验。注意这个题目同样用到了 SpiderDemo题解系列——第2篇:请求头检测挑战 — JS逆向解析(第1题) 中的检测,所以在调试时不要勾选 Disable cache。接着我们翻页查看数据包:
在这里插入图片描述
发现请求参数中有一个 sign 字段为动态生成,初步判断其为 MD5 值;随后通过关键字检索定位到 sign 的生成位置:
在这里插入图片描述
通过观察可知 sign 为 hex_md5(timestamp + page) 的输出。为验证 hex_md5 是否为标准 MD5 实现,我们对相同明文分别调用 hex_md5 与标准 MD5(例如 CryptoJS.MD5),并比较两者十六进制输出是否一致。

hex_md5('1')
'4c5ee20a16c8112b742f236397816509'
hex_md5('123456')
'80fba977d063a6f7262a8a9c95f61140'
hex_md5('a')
'9ed2bd28a7a34b6e7d196ca5753060ca'

let CryptoJS = require('./CryptoJS')
console.log(CryptoJS.MD5('1').toString());
console.log(CryptoJS.MD5('123456').toString());
console.log(CryptoJS.MD5('a').toString());
//
// c4ca4238a0b923820dcc509a6f75849b
// e10adc3949ba59abbe56e057f20f883e
// 0cc175b9c0f1b6a831c399e269772661

看到这里,有些人可能会慌——因为返回值并不是标准 MD5,看起来像是经过 "魔改" 的。按照调试的基本流程,不管输出是否异常,我们都应该进入函数内部,看看它究竟做了哪些处理。接下来跟进函数内部,分析逻辑如下:
在这里插入图片描述
这代码混淆的太厉害,更慌了,但是仔细观察其实可以发现,它对传入的参数做了拼接,然后传给了一个难以理解的函数。由此我们可以合理推测:这个函数内部可能还是调用了标准的 MD5 方法,只是在调用前对传入参数进行了额外的拼接或处理。

//可疑字符串
'\xa3\xac\xa1\xa3\x66\x64\x6a\x66'+'\x2c\x6a\x6b\x67\x66\x6b\x6c'

//在浏览器中执行发现是这玩意
'£¬¡£fdjf,jkgfkl'
//所以我们就尝试调用标准的md5,然后传入拼接'£¬¡£fdjf,jkgfkl'后的参数

let CryptoJS = require('./CryptoJS')
console.log(CryptoJS.MD5('1£¬¡£fdjf,jkgfkl').toString());
console.log(CryptoJS.MD5('123456£¬¡£fdjf,jkgfkl').toString());
console.log(CryptoJS.MD5('a£¬¡£fdjf,jkgfkl').toString());

// c3e840fcfa5aaa7b6833674182dc9863
// 5a0f83b79a25e8001b109359a87f1c31
// edfce30e91f5c4ab5284c03afe07d054

// 我敲发现还是不对是不是我们分析错了,其实不是的,这里你需要对编码的基础知识有一定了解 
// '\xa3\xac\xa1\xa3\x66\x64\x6a\x66'+'\x2c\x6a\x6b\x67\x66\x6b\x6c' 是通过 '£¬¡£fdjf,jkgfkl' 编码来的
// 参考文章: https://blog.youkuaiyun.com/xw1680/article/details/134001443
// 这个格式可以排除是gbk和Utf-8,
// 因为这个字符串是字节级的原始数据,应该用Latin-1 / ISO-8859-1来处理,因为Latin-1将每个字节直接映射为一个字符,
// 不会改变原始字节值,而
CryptoJS.MD5('a£¬¡£fdjf,jkgfkl') // 这样调用默认使用utf-8进行编码
// 参考文章: https://blog.youkuaiyun.com/xw1680/article/details/138174199
//所以应该向下面这样写
let CryptoJS = require('./CryptoJS')

s1 = '1£¬¡£fdjf,jkgfkl'
s2 = '123456£¬¡£fdjf,jkgfkl'
s3 = 'a£¬¡£fdjf,jkgfkl'

// 用 Latin-1 编码
let  wordArray1 = CryptoJS.enc.Latin1.parse(s1);
let  wordArray2 = CryptoJS.enc.Latin1.parse(s2);
let  wordArray3 = CryptoJS.enc.Latin1.parse(s3);


console.log(CryptoJS.MD5(wordArray1).toString());
console.log(CryptoJS.MD5(wordArray2).toString());
console.log(CryptoJS.MD5(wordArray3).toString());
//此时你发现和函数 hex_md5 返回的值一样了

至此,我们已经理清了 sign 值的生成逻辑,并可用 Python 对其进行改写,如下所示:

import hashlib

def hex_md5(s: str) -> str:
    # 网页的hex_md5实际在参数后拼接固定盐值(latin1 编码)
    secret = "£¬¡£fdjf,jkgfkl"
    data = (s + secret).encode("latin1")
    return hashlib.md5(data).hexdigest()

这个题目的解决更多依赖于 JavaScript 逆向经验,虽然其中也涉及一些基础知识作为铺垫,但存在一定的偶然性。从学习角度来看,它主要是拓展解决问题的思路,而并没有固定的知识点可供系统学习。因此,如果你希望从中学习,可以先尝试用 AST 技术进行解混淆,再着手解决这个题目,具体方法可自行斟酌。本文后续也会补充关于 AST 解混淆的详细思路。

二、请求测试

完整代码实现:

# -*- coding: utf-8 -*-
"""
@File    : t2.py
@Author  : bb_bcxlc
@Date    : 2025-10-23 16:15
@Blog    : https://blog.youkuaiyun.com/xw1680
@Tool    : PyCharm
@Desc    : 
"""
import time

import requests
import hashlib

cookies = {
    'csrftoken': '填写你自己的csrftoken',
    'sessionid': '填写你自己的sessionid',
}


def hex_md5(s: str) -> str:
    # 网页的hex_md5实际在参数后拼接固定盐值(latin1 编码)
    secret = "£¬¡£fdjf,jkgfkl"
    data = (s + secret).encode("latin1")
    return hashlib.md5(data).hexdigest()


template_url = 'https://www.spiderdemo.cn/ob/api/ob_challenge1/page/{}/'
headers = {
    'accept': 'application/json, text/javascript, */*; q=0.01',
    'referer': 'https://www.spiderdemo.cn/ob/ob_challenge1/?challenge_type=ob_challenge1',
    'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/141.0.0.0 Safari/537.36',
}
sum_ = 0
for page in range(1, 101):
    timestamp = int(time.time() * 1000)
    md5 = hex_md5(f"{timestamp}{page}")
    params = {
        'challenge_type': 'ob_challenge1',
        'sign': f'{md5}',
        'timestamp': f'{timestamp}',
    }

    response = requests.get(template_url.format(page), params=params,
                            cookies=cookies,
                            headers=headers)

    print(response.json())
    sum_ += sum(response.json().get('page_data', []))

print('100页的和为: ', sum_)

提交结果如下:
在这里插入图片描述

三、视频讲解

https://www.bilibili.com/video/BV1CNsVz9ES9/?spm_id_from=333.1387.homepage.video_card.click

本文章已经生成可运行项目
03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

棒棒编程修炼场

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值