小迪安全课程笔记-2024-二十三-
小迪安全课程笔记 2024(二十三)
P62:第63天:JS应用&算法逆向&三重断点调试&调用堆栈&BP插件发包&安全结合 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny
我们今天呢讲63天了啊,这个pp1块的安全问题,web应用的安全问题那就告一段落了,从本节课开始呢,我们就正式来学习一下关于这个JS应用的,在这个java,然后呢再其他就是把每个语言里面,外部环境上面。
那些常见的安全问题和特有的安全问题呢,着重去讲,那今天讲的是这个JS的,也就是我们说的JAVASCRIPT哎,包括它里面的什么框架,什么node js啊,VUE啊啊,和这种人也是差不多的意思哈啊。
本次的JS的课程呢,大概伤的话应该是伤个3~5次直播吧,啊就是关于这个RJS1块了啊,他这个逆向分析呢大概是两三次,也会讲到大家比较关心的,这是SIJN的,就是我们说那个签名的那个东西的绕过。
然后呢再来说一下这个JS的啊,哎你们看呀,这有人老问这问题叫什么,反序还不讲吗,都说了是P几批JS在java都没有到那里,老问这问题干嘛呢,今天讲的是个JS啊,然后我们看一下啊。
讲的字典呢其实就是重点就这几点啊,在讲之前啊,我们这里呢还特地自己的画了个图,然后给他分析看图,我们先来看一下啊,前置知识,首先第一点啊,就是为什么要去学今天这个课。
今天这课呢有的人就是我们网上俗称的这个JS,你想调试的一块的一些资料,在网上那种搞Python爬虫,或者说写一些这种注册期的一些这种搞开发的,一些人们对这个方面的比较了解的,比较专业和深入一些。
嘶这个断点调试啊,逆向分析啊,这个JS呢主要他的一个技术方面,那是主要是解决一些爬虫和反爬虫的,一些技术上面多一点,但是为什么呀,我们这个安全里面又又把它给他拉进去了呢,因为在安全里面呢。
你懂这个JS的简单立项和调试端点的话,是能够帮助你对一些漏洞呢有更多的测试方法,而且呢也能了解这个JS应用的一些安全啊,主要我们看了下写了四个啊,学这个呢针对JS的前端网站的渗透测试呢,是有颁发的。
第二个呢就是我们说的像密码登录的算法的,每一局爆破上面呢也能起到帮助,然后呢再是漏洞提交的时候,这个参数被加密之后呢,我们呢通过这个分析呢,把加密方式给他提出来之后呢。
再通过组合PLODER来进行漏洞测试,这也帮助最后一个呢,就是你了解这个JS1块的立项和调试之后呢,也要对于你去寻找这个JS里面些泄露的,这个又要地址和请求的路径,能够帮你测类似的什么未授权访问。
测这个更多的点,有更多的机会能拿到漏洞,这是这块技术能够给到你的帮助,我说的四个点,不知道大家能不能理解全部或者说理解部分,如果说能够理解的话,那就这个意义,那就在这里了,好第一点就是我刚说的啊。
针对这个前端开发的,你懂这块东西,那肯定更好是吧,然后呢再就是我们说的算法里面的去理想算法,练了算法之后呢,然后呢去对爆破上面一些帮助,还对漏洞测试有帮助,这四点呢你在学完之后反复想一想。
如果这四点你在学完之后呢,能够想得明白,知道是什么意思,那么那就学到了啊,好这是这为什么要学这个东西,要先把它介绍到啊,我们再来看前面三点啊,前面三点呢有三个知识点呢,需要大家了解的。
也是我们这节课的一个内容啊,主要是讲这三块,就逆向里面的三块,这是逆向的第一块,那就叫作用于,什么叫作用域啊,简单来说就是人形后相关的数据值,何为作用域呢,我来给大家先看一下,我打开一个浏览器。
点击检查检查的。
有的地方叫查看元素,有的解法叫审查元素,都可以检查这里,那你可以点一下这个地方有个叫什么来啊,这是英文的啊,你如果说英文不太好的话,你就搞个中文的这个东西呢,他说这个中文的呢点一下呢,把中文换了。
然后这里有个叫源代码,源代码这里要选中它,你看把它做个拖到桌面来看一下好了,他这里有什么线程监视端点,作用域调用堆栈,什么叉hr叉hr的简称呢,就呃全称就是XML a h p request的一个东西。
多么端点,什么全局监听器,那么最主要的就是哪几个地方呢,就是作用于和调用堆栈,再就是采取提取端点,这三个用的最多啊。
那么作用域就是这里的意思,指的就是说运行后的相关的数据的值,就会显示到这里,调用堆栈,那简单来说它就是代码的执行逻辑顺序,然后这个有逻辑顺序呢,它不像我们理解的是由上到下。
它是由下到上啥意思呢,就是说他这里呢假如说有有一个顺序对吧,按照正常逻辑来讲,我们肯定是由上面往下面看,但是它的顺序的球恰恰恰相反,它是由下往上砍,啥意思呢,就说他的由商往下看。
是上面的结果是他最终的结果,下面结果是他起步结果,所以说如果说你按照代码的执行顺序看的话,就是由下往上砍,你如果你想反溯源去分析的话,就是由上往下看,就说一个是起点,一个是终点,终点呢是最上面。
下面那是最啊,下面最下面的是起点,所以他是由下到上的一个过程分析的话啊,这就是我们说的讲堆栈这个端点呢,啊等下会说啊,这是这两个东西的一个解释啊,这个呢是看代码的执行逻辑顺序。
上面这个呢就是看执行里面的数据相关的值,就可以在里面看值,还有一种呢就是我们说的常见的分析调试,有三种方法,我们网上呢可能还有其他的呢有什么四种五种,但是没必要啊,一般是三种足够啊,帮你去分析了。
我们的称之为叫三重门是吧,三重端点,这是我自己教的啊,网上没有这样教法啊,就喜欢搞这种是吧,专业搞这种,自己取个名字装下逼,对不对,那是哪三种呢,文件流程的这个端点是吧,代码标签端点插hr提交断点。
等下我们会说啊,还有个呢就是我们说的全局全局模式搜索,这个呢不属于端点,它是属于搜索,就是通过像我们代码审计一样,搜索特定的关键字,再去寻找整个代码端里面的关键字呢,来定位到指定地方。
但是这个呢是怎么说呢,就是说入门的时候都是这样玩是吧,一旦有了这个相关技术之后,都会用端点,端点的会专业一些,好这里呢介绍完了啊,那么接下来我们就是围绕这三个知识点来展开,我们就直接开案例开搞,对不对。
然后每一个方法我都会给他讲到,大家就通过这四个方法,选择你自己最熟悉或者说最喜欢用的方法,这四个方法是针对不同的对象选用的,就是哪些对象呢,换哪种方法会好一些,哪些对象他换另外一种方法呢会好一些。
这个是要根据目标的一个实施情况来决定的,好现在呢我们就来给大家看一下,首先呢第一个案例啊,那申通的申通的啊,一个登录的啊,这里呢是一个登录的啊,这个登录我们干嘛呢,我们先来思考一下啊。
如果结合安全来讲的话啊,这里呢我们去去,假设我去爆破一个账号密码一样的话啊,我去爆破它,如果我提前啥都不知道,我就爆破,我怎么爆破他呢啊我就先把他包给他抓一下,抓到之后呢,我们再来啊,就是那在这里哈。
我用的是呃这个是自带的啊,一滴呃EDGE那个浏览器啊,你这里用谷歌浏览器都可以啊,你只要不用IE浏览器就行了,其他什么360啊,谷歌火狐都行啊,都有这功能的啊,所以无关紧要,点一下这个网络这里啊。
网络这里呢要把这个保留日志,这个地方呢把它勾选上哈,这样子呢啊,这样子那就不会这个有一些数据抓不到的情况,那这里呢我们登录一下,比如说我在那随便使用这个账号密码的话,我123456哈。
就这样来12356来,密码是123456,我点击登录打开勾选啊,点登录,点完之后呢,它提示这个密码错误,好好我们来观察一下啊,这是它发送的数据包,我们可以看一下啊,这个数据包这里呢有一个什么叫标头啊。
什么负载啊,预览负载就是他提交的数据数据,这里呢可以点击查看源,也可以点击这个调性呢,username呢发的是这个东西啊,什么mono电话号码的意思,然后这个password那三个字发了,你也看到啊。
username呢被加成这个东西了,密码呢被加成这个东西了,然后这个电话号码呢我也不知道是哪个啊,因为有一般的话用这password,那这个可以,这个呢我们先不管它啊。
那这里有UZM和password这两个值好,大家试想一下啊,这是他一个发包,至于说常见的就是呢登录的那个地址,去提交post去发包,然后呢,最终的结果呢就是提示用户名和密码错误嘛。
这个预览就是返回的响应响应结果,响应结果呢预览呢都是一样的意思啊,预览就是看那个结果的意思,相应的也是那个后面返回结果,返回结果就是刚才提示的用户名和密码错误,了解输正确值的一个情况是吧。
那这个是他的一个情况,正面是提交的数据,这边是他的一个返回结果好,大家看到这个结果之后呢,比如说你现在我们就很简单的道理,我做这个安全的一个测试者去讲的话啊,因为我们是围绕安全讲啊。
不是说要讲这个东西啊,不是要去讲这个技术啊,主要是要结合安全奖,安全奖里面的话,这个登录框我先不说精不行,漏洞测试,我最起码首先想的就是一个这个类似的,大家都熟知的这种枚举爆破的这个概念在里面。
那我枚举爆破的话,我取这样去发包这个账号,这个密码我发包的时候,我的密码和账号肯定都是明文,就说123456啊,这种写法对不对,或许这样罚罚到什么呀,是发到这个地上面去提交去请求啊。
但是这里呢你罚就会有个问题,什么问题呢,就是无论如何,这个密码正确和失败他都会400,啥意思呢,因为我们可以看一下啊。
这个逻辑就和我们这个逻辑一样啊,来客户端用户提交。
啊客户端用户请求请求。
这里请完之后,他把你提交的数据给他获取到,获取到之后进行加密,再发给服务器,再发给服务器,服务器这边呢接收数据,解密数据代入逻辑里面返回结果,它是这么一个流程,这个这个网站就是这么一个流程,对不对。
就是说他的数据在获取之后啊啊进行了加密,你可能说哎我怎么知道加密啊,刚才那个包装的那么明显,那个账号密码是是这个直接写的吗,不是的呀,加密了呀,所以他这里存在一个加密,那么加密这边呢服务器发到这边之后。
他会先接收,接收之后呢再解密好,你呢按照正常的这个爆破去讲的话,你假如说你输的这个账号密码是吧,是ADD me,密码呢是123456,你就拿着你这样你你你去提交这种值吧,12356去发。
你这里去发过去啊,你这个爆破工具就这样罚,直接罚这个什么,发这个服务器,服务器拿这个去解解,这个123456能解出来吗,首先这是明文呐,明文去减剑铭文啥东西啊,啥都不撕了,所以这个逻辑就有有问题了。
就服务端在面对它会有个解密过程,你就必须要发给对方,是个密文,你才能符合逻辑,才能正常的进入后面的判断和返回,否则的话你逻辑不正确,流程都走不通,就不会存在能不能爆破的题,就是压根就不会存在。
所以说你要实现这个最简单的这个操作,你首先要就要先把这个什么逻辑搞明白,所以我要爆破,我要做的事情就是在爆破的时候,把这个数据给它加密之后,再批量的去发是吧,爆破就是批量的去罚罚到这里来。
然后再进行这样子呢,才能正常的进行这种爆破雷举,否则的话就无法进行。
那么如何加密呢,就是我们这里要找算法。
你也看到他这个账号密码就加密码,你输的是123456,它变成这个东西,他变成这个东西,对不对,那你输入另外一个铭文啊,你怎你怎么知道这个算法,你不知道这是什么算法呀,那你可以说这贝斯缪斯吗。
贝斯缪斯你解密不,如果不是,那就不是了呗,那其他算法怎么搞啊,所以说这里呢需要找它的算法,把算法搞出来之后呢才行好,那么现在呢我们来教大家如何搞算法啊,首先第一种方式就是我们最常规的,最简单的方式。
就在这里搜搜什么关键词,一个是收这个的路径的,因为他请求这个路径嘛,我们就看哪个代码里面,就是Ctrl shift加F搜这个关键字搜,看能不能搜到啊,哎可以看到他这里呢就收到了这个地方,一个代码端。
那这里就收到一个大M端对吧,AJX请求这个什么这个地址,然后发送的date等于login date是吧,这就是我们发送数据啊,登录成功之后就怎么样怎么样怎么样,对不对啊,然后进入这个什么东西。
然后你看这个login data呢是通过搜出来的,这个应该就是那个发送的数据嘛,post提交login data data等于这个发送数据啊,login data呢你就继续看,往上面翻。
你看看login data,username等于哎,这里是不是有个加密的这个算法呢,接收mono,接收password,然后这里呢就是等于呢,那么就等于这个表单里面提取到值。
这个password提取到值啊,这里就是加密的这个东西出来了吧,那我们可以试一下,把这个呢在我这里呢控制台这里来提交,看一下能不能正常的这个加密啊,我们看一下,直接用呢,比如我加密仪啊,30。
随便加密一个账号诶,他说什么这个东西没有被声明好,我们继续往上面看一下,看下追一下这个东西是从哪里来的呢,是从这里来的,我们再往上飞,看一下他有没有这个生命啊,好直接收那关键字啊,直接搜到关键字。
这是猪式代码,哦这里啊应该是这里啊,先调用一下,创建一个对象,好,我们来试一下啊,先创建个对象再来运行,你看是不可以啦,你看我直接把代码呢创建一个对象,这样创建变量,变量呢调用它的。
那么其实就是说你在实战中的话,就这样去发送这个值,然后后面那就是你的铭文,你就把你的密码啊,密码字典账号支点都发放到这里来,不断替换这个地方,那么它就会组把那个加密之后呢,就形成这个值。
我们就按照这个值呢去提交给对方去接受处理,那就进入正常逻辑嘛是吧,所以这没问题啊,很简单是吧,这全局搜索,那还有没有端点呢,好现在就是高端东西了啊,这个搜索呢它只能解决简单的,高端一点的呢都不能搜索了。
都有断点了啊,断点给大家看一下啊,断点有三个方法,我每个方法都给他教一遍,然后呢等下再换个实例再给大家讲,再讲一遍啊。
大家就基本都会了啊,好我们来看一下端点呢分为三种方式,一种呢就是我们说的文件流程端点,什么叫文件流程代理呢。
就是执行的代码加载过哪些文件,这是从哪里看到的,从网络这里啊,从网络这里点一下,刚才这里呢这个数据包你要注意啊,找到对应数据包,这个数据包就是刚才的登录数据包,你也不要问我,所以为什么不死下面这个啊。
你如果这样的话,那我就没办法了啊,你自己呢要根据这个请求的类型和,请求的数据和请求的文件名来判断的啊,你这个明显就是个图片,你就不要问我这样的事情了,然后呢你看一下啊,何为文件逻辑的端点呢。
点一下这个地方啊,这个地方有个叫发起程序,大家看一下发起程序,这里有个叫请求调用对战,啥意思呢,就是说这个请求下载过哪些JS文件,也就是说在这个请求发送的时候,有哪些JS文件参与过这个发包。
我们可以从这个字面上去理解它来I什么,迪斯ten李明LOGAHXC的,那么我们刚才说过,这个调用堆栈的意思就是由上到下的一个流程,就说我们正常来讲看代码都是由由上到下嘛,就是新的AGX login。
但是它的代码执行逻辑就刚好相反,就是说从下面这个往上再执行,啥意思呢,就下面这是第一步,第二步,第三步,第四步,第五步,第六步,而不是说只要是第一步,第二步,第一步,三步,第一步这样子啊,所以你看的话。
你要知道它的逻辑顺序是由下往上面在执行,而不是由上往下啊,不要搞错了啊,所以呢我们现在看的话,大家觉得啊你着重要看哪一步啊,那肯定就是看不要我找了个加密算法,那肯定就看中间这些部分。
因为这个发送应该就是说加密完成了,才会发送啊。
你看这个我们这个逻辑顺序啊对吧,你先是获取数据再加密。
你这里都发松了,那说明这里加密肯定已经完成了呀。
所以说这个加密的过程应该是在这个新特的,在下面这两步,那就是AJX或者是login,从这个字面上面去理解的话,AJX呢一般用来是提交的,login呢是用来登录的,那么他们哪个会更大的可能性呢。
应该就是这个login,所以我们就打开这个login这里看一下啊,呢是吧,打开这里一看,跌到这里之后呢,你会看到它自动跳转到这个地方来了,对我也打开了,自动来这里啊,那自动来这里。
这不是我自己固定到这里来的啊,不固不固定来的啊,啊点到这来了,那就这地方对不对,你看是不是要自动找到,刚才我搜索的那个地方来了呀,来我刚才搜的那个代码,是不是这个东西也把搜到了是吧,他自动早就来了啊。
你可能说那我在网上分析啊,这个没必要,我们下端点啊看一下啊,我就下个端,你就觉得哪个文件这里比较可疑是吧,来点击这个地方呢,如果说大家这个代码看的不明确的话,点一下这个地方呢,这个地方有个叫啊。
如果说你看代码,你觉得不好看的话,你可以换一下呢,他这里有个这个东西呢,注意一下啊,可以换一下,有些地方的显示不是这种显示啊,有些地方是显示的话,就会像我给大家看一下啊,那有地方显示的话。
可能是那种显示不不太友好,你就把点一下这个地方就可以了啊,注意一下啊,我在下个端,就刚才这个地方下个端,下个端之后好,这个时候大家看着啊,这个时候非常关键的过来了,我就重新登录一下。
大家看一下有什么不一样的地方啊,点登录啊,你可以看看浏览器上面就说哎呀,已在调试程序中暂停,那他就端到这来了,端到这里的时候,我们再关注几个地方看一下R呢,你把嘞你把鼠标不用单击。
只要鼠标焦点放到这个login data上面来,你可以看到上面就显示了这个数据对,说明现在这个login data就已经是一个什么,加米好的了,那你上面再思考一下,那既然是加密好的。
那就说明这个加密应该是在这个什么之前,就好了呀,因为这个login data是在端下来之后,他已经现在的日子又往下执行,这个东西都加好了,那肯定加密就是在他之前的,所以你可以怎么样呢。
来把这拉到这边来啊,这边呢那有几步,一个是叫什么单步执行下一个函数调用,向上呢跳出当前函数是吧,还有个这个是什么,单独跳过下一个函数调用,还有这个什么步骤好,这里有个叫什么韧性,就是把它恢复。
我们这里呢都不用管它,我们点一下这个地方啊,看一下现在的作用域是啥意思,终于看下来,你看login data就是你可以在这里看,也可以在多作用域的看,更重要的就是告诉大家,在作用域里面看会好一些作用。
就是把这里面的常见字都给写出来,你看他locking date呢,点开了字都帮你显示了,就刚才那几个字请求字嗯显示了,并且在呢number接收的是123456,那密码是123456。
发送的login data呢变成这几个,说明在这个过程中已经加密了,然后再看调用连战,你看看由下到上对由上到下上身执行诶,这是第一步点的时候,你看他在这里点到这个地方的时候啊,掉链这里点这个地方的时候。
在这里代码在这里执行,你看现在的这个什么,现在这个什么本地的值是这么一个情况,再往上面看啊,本体值是这样情况,再往上面一看,本体值是这样情况,再往上面看到这里的时候,哎立马就加密成功了。
那就说明这个匿名和login这个过程之间,就把数据给他怎么样加密了,能理解,看能不能理解,因为我们刚才说了呗,这个逻顺序是由下往上字形啊,你分析思顺为什么他要这样搞个反逻辑呢,因为他分析是就是说看来源。
就说这个密码是从哪位,就说你正常代码从110,你就是从下往上看,如果你想101,那就从上往下看啊,你看你这么喜欢哪个逻辑,你就搞哪个逻辑去观察,你看这里呢我看这个本地域的这个值的时候。
你看这个这步到这步时候,哎这个密码呢啊,他在这里结束的是这个值,然后呢到这里就变成了什么,变成这个东西,它变这东西,然后你关注一下嘛,这个login data是吧,log data是怎么来的。
那你也可以看一下吗,lin data是怎么来的,是不是啊,你看看他点呢,这里看到点login,然后他这里是这个匿名,这里的触发LOGI,输完罗密函数,那然后呢那输入CTRL加单击,那把它点一下。
你看就提示用户名和提交失败,也就说这个login就是干嘛的,就是执行的,然后这里就放出去了,刚才把它放出去了啊,就CTRL加C啊,哎这个单机就是这里那个出去了好,我还是来到刚才的地方啊。
嗯还是刚才那一方啊,这个date,然后呢你现在呢就要找这个什么lin date一个情况,然后你选中你看loin date怎么来的,是不是刚才逻辑就出现了,你看从这来的,对不对,来继续往上面看的录音列的。
先声明为列表,然后到加载的地方,然后呢你再选中这个地方呢,把这样选中,对不对,然后还有这个地方在这里选中,你看一下啊,就是这个密码这里呢他还会显示什么,显示他的呢加载的文件,那就是来源于这个文件。
就来源于这个文件,点进去,这个就是加密算法的来源文件,到这里就看到了,它里面调用那个加密算法,就是来源于这个文件点击器,所以呢这个端点呢就是配合这个作用域,和调用堆栈来去分析整个逻辑。
来判断这个加密在哪个和哪个之前进行了,加密完成,那么就追上面的代码,从这里呢就是通过这个什么时候这个密文出现,和哪里还没有出现,那个中间一步就是的,那这里呢找到了之后啊,我们和刚才那个就是一模一样的吗。
就是像刚才那样子操作是吧,有这个流程呢就一模一样了啊,那这种单点呢称之为叫称之为叫什么文件流程。
端点分析,还有一种叫代码标签分析,这个更直接,但是如果说你在网络这边。
它加载的这个什么发起程序比较少的话,可以使用我们说的在这里去端,还有一种方式是什么方式呢,看下啊,我把断点吧,不用不用不断它了。
现在我再教大家一个断点方式,什么方式哈,叫标签管理方式,点击登录这里,我要监听这个事件,怎么点呢。
来把这个登录这里选中右键啊,不是选中,就是鼠标放到这里来,点选中检查元素,这地方就是登录事件是吧,然后右键怎么样,这个叫中端于,那在这个叫中断于什么东西啊,你看中短于指数修改属性修改。
那一般就是第二个就是说这里属性被修改了,那修改肯定是点了提交,或者说点了什么东西,是不是就是对方一点登录,我就把它端下来,你就知道这个点登录时候触发哪些东西呀,这个叫标签断点,能不能理解啊。
就说我要抓这个拿个操作的时候啊,我就直接那个刚才那个那是看那个整个走向,而这个呢就是针对单个的,比如说我点忘记密码是吧,那么就会触发哪个东西,尾巴端起来也可以啊,但是我们可以看登录这里,因为他发包嘛。
我选择这里呢,点击什么中断于属性修改,中断于主修改,然后这个时候你看啊,我点一下,哎,这不是尴尬了吗,啊他这里应该是尴尬了啊,他这个这个不能用这个端点啊,看来他不这个这个不能用这个端点。
我换一个车子给大家看一下啊,看这个啊,这个有这个断点呢,这个是个上海交大的那个平台。
也是我们的一流R3RC的一个目标,看这个地方呢点击登录。
我把这里下个端啊,那点这两个呢选这个断点啊,好我们来试一下这个地方的,他有些地方能用,所以说这个好用,但是有些地方太大属性修改它端不下来,你看啊点这个地方来点,你看他就端下来了,来自动端下来。
你看来login这里呢端下来了,就说你这里一点这个login登录了,他就断下来了,就是说后面流程就是登录事件了,就是围绕后面登录事件再看,好我们先说这个啊,先等一下呢我们就演示这个标签代理啊。
就用那个案例演示。
因为这个案例呢他端不下来,但没办法啊,为什么端不下来呢,是什么原因呢。
给大家说一下,就是因为他这个登录点了之后,他没反应,他这里监控的是属性修改,就说你这里点了之后呢,他并没有尝试属性修改,所以断不下来,所以有些这种标签呢它断不下来,就是根据这个上面的标签决定的啊。
什么意思还听不懂啊,这一个什么意思呢,很简单的道理啊,他有些就是说你点登录之后呢,他才发现了属性修改,有些地方就是单纯就是发个数据,没有其他形式修改啊,要根据这个这个TM的个表单决定的啊。
你可以明确的看一下这个地方嘛,那个刚才这个元素这里你看一下啊,他这个地方可以看一下好了,你看他这个地方的啊。
他这地方就明显了,写的这个表单的东西就不一样,你可以看一下啊,像这里的一个属性,你看呢他这里呢class这里还有这个这东西,点了之后呢,他触发的时间不一样啊,这是主要原因,我们还是回到刚才那个讲啊。
这是第二个端点,我待会呢用那个案例去讲这个支点啊。
我们再来看这个XHR端点,什么叫蔡家呢,XHR这俩啊,刚才的全称的叫做什么叫做xm AD b request是吧。
那现在呢我们来看一下啊,这个端点该怎么钻啊。
这个按钮该怎么断啊,也是非常简单的。
就是用代码段去断,啥意思,好看着啊,刚才讲的是哪种断点呢,刚才是在这里网络这里是吧,通过这个发包之后啊,点一下确定,然后在这里呢去点击一个文件里面,在这里自己下端是这样断法,对不对。
好现在呢再教大家一个方式,用菜一掐断点啥意思啊,先把这个请求抓到,抓到之后先确定他是x hr的一个请求,carnation叉,hr就是我们说的XML ATP request的一个这个类型。
这样子呢是符合的,打开地址看一下他的这个什么请求的URL,选择其中带具有代表性的地址,你不要选择那种固啊,随机的啊,这种呢就是固定的,就说你即使请求是这个地址,第二请求的还是这个地址。
这固定的它可能后面还可能会有参数,不管它就选取这个固定的特有的啊,把它选中,干个什么事情呢,来到源代码这边,选中这个最上面啊,不要选这里面去了啊,选中最上面这边有个什么叫呢,插hr提取和截止到点打出来。
点击加号,把地址把它写进去,把它勾选,那么现在意思就是说让浏览器去监控,请求到这个地址的时候,断点能理解吗,这个是我们再点登录断下来了,站起来了,然后你看中文语里面是和刚才一样的,好瞎分析。
这是新的发送,再看那上面的数据对应上呢地址里面有信息,好,再看login的时候,哎,数据出现了,那就应该是在AJX,匿名和这个下面这个什么这个地方产生的,那往商分析的话,哎哎等一下啊。
来他是代码是由下往上执行的顺序,刚才AJX的时候,他就去发送了这里,那时候加密完成了,这个是去触发这个登录事件,能理解了吧,那现在一分析的结果。
那我可就OK该写上去了,这个是触发登录事件,这个是在登录时候加密了,这个是发送请求啊,这个就是组合那个发送请求的那个信息,这个就是真实发送,了解清楚了,那么加密在哪里产生的。
就是在这个地方产生的login,这里产生的,因为他代码是向上执行,我们分析的时候一般是向下往上看,这个看你自己的需要啊,就是说流程是往下往上执行的,但是这个显示是先显示终点,再显示起点啊。
由下往上去显示。
能理解吗,通过刚才一分析,这就分析出来了呀,这个就是差hr,这个是他发送的时候呢发送这个请求,你看上面的请求呢已经显示了发送的信息呢,以这种请求头取发送,它上面都有显示,你看加上你的AGX呢。
就勾到前面的请求的什么方式,和请求的路由地址和这个东西,然后请求的数据在这里产生了,对好,后面这个呢就是我刚才说的触发这个请求方法,LOGI前面几个呢就不太重要了啊,前面几个就不重要了。
那肯定就是接收数据那些东西事情对不对,所以逻辑呢就搞清楚,这个呢就是直接瞎插HR断点,下插HR断点,其实这几个端点呢无非都是端点,只是说他端的地方不一样,第一种方法流程断联,那是端你自己想端的地方。
标签端点,那就是抓了一个事件触发的那一刹那,那个端点了,而我们这个hi端点,那就是端请求到那个地址的端点,反正总归来讲就是很简单,比如说我们这个要走五步的话,那么文件流程。
那就是你自己的选择其中的一步去段,然后这个这个还有一个,就是我们说的那个问标签断里就是某个事件,就可能是第二步和第三步,可能第四步是吧,你去选这段,然后呢最后这个H叉hr端点呢就什么呀。
一般就是在第四步,第五步就是发送的时候请求获取那个地址是吧,那么那我们肯定就是往前追溯,能不能理解啊,来我再给他看一下这个毒这个诶。
插hr这个单点呢就相当于是端的是哪个地方啊,我因为我猜一下我端的是那个请求地址,请求地址,那就是发送的时候发送的地址都已经产生了,那就说明这个阀送已经发出去了,那应该端的就是这个地方和这个地方的中间。
就是发送这个地方的中间,好不好理解啊,这里就是断的是这个地方,我断的是这个地方,因为我端的那个地址已经出来了,那就是这个两个两个地方的,就是这个点,这是插hr的一个端点,端的是路路径地址。
就是请求的什么又要路径,需要路径吧,对不对,这是差1H,那么标签端点呢,我刚才是怎么端的,我端的是什么,那个登录那里,用户登录这里是那其实应该就是断的,是这两步之间,就我点登录的时候诶。
那下一步应该就是获取数据,或者说啊或获取请加密,那应该就是1~2步之间断的,是这是那个标签断点,因为我们最终的结果是要找这个加密算法,所以呢刚才那是端的四到这里,那么就往上面翻对吧,就往上面翻。
如果是断的是标签的话,那就往下看,对不对,然后还有一种呢自定义端点,自定义端点,那没没什么说的啊,自定端点你可能是啊自定义端点,那就看你自己需要了啊,这是那文件流程断点嘛,你可以断任何地方。
那断任何地方很简单的道理,你断这个地方就往上看,那你到这个地方就往下看,这就这个意思,反正我们最终目标是达到这个加密这个,核心逻辑的代码段。
所以这几个端点呢你要根据你自己的实际情况,选择性的使用好,刚才那是那个案例是吧,一个案例呢不喜欢是吧,我们还搞个案例再来看一下,而且把案例讲完之后呢,我们还要结合到安全里面去再给他看,来看一下啊。
这是申通那个啊,我们看这个呢交大的这个登录的一个平台,也是我们那个呃EURSC的是吧,单位那这个呢怎么端呢,几种方法都讲一下,我来先讲,来看一下啊,我先讲这个什么,这个刚才说的那个标签断点。
你刚才标签这里没讲嘛,就那个案例不行吗,那这个案例呢我们用标签断点呢,看下端给大家分析一下,看能不能分析出来选择这个标签,这个登录这里把右键呢中断于属性修改,然后呢加两个好一点,指数修改也行了。
点登录密码呢我就输123456,好网络这里呢也抓一下,点击提交登录好,端下来了,网络这里呢发出去了,我们可以看一下数据,你可以看到那密码正常密码是明文啊,这个账号是铭文,立马就变成这个东西了啊。
密码的贬这个东西,那想都不用选了,密码被加密了呀,我明明数123456,咋变这个东西呢,所以说你要做什么测试,漏洞测试这种情况,你不懂这个加密算法怎么测呀,测个毛啊,逻辑带不进去好了,刚才断下来了是吧。
断到哪里来,是不断在哪了,你看它照到这来了吧,咋这是掉链呢,多不多一大堆要来调调用对战一大堆,我们先想一想啊,这是在登录这里,那应该就是说逻辑应该是什么。
焊加密的话,那应该是在下面,在下面是怎么个流程呢。
这样装好不好呢,你觉得好不好肯定不行啊,所以这个标签断点说实话啊,没有那个XHR断点好,因为你看到啊端到这里来之后呢,你看一下这里面的一些这个常见值,这里肯定是看不到个加密的那个密码,为什么这样讲呢。
因为他的顶级就是来到这个这个数据获取在哪。
后面这个进行加密压根就没有进行,你除非是往下执行是吧。
看到下一个函数啊,让他执行,然后呢一直执行,执行到那个加密东西出现的时候,就是往下看的那个加密的数据出现的时候,那就来到那个地方,那这个过程可长可短,就是要看大一码的那个,是吧,凉了啊。
所以这个太太长了啊,嗯所以说建议大家呢用这个端点呢,标签断点一般是抓那个整个事,对那个时间呢用断点好,如果说你要找用加密算法,它有流程的话,最好还是用这种文件断点和菜hr断点会好一些。
我们这里呢就把刚才这个断点给大家去掉,去掉之后呢一定要去掉啊,不去掉的话,等下呢就会有影响,我们呢先来看额,第一种啊,就是文件端点点一下登录,触发这个请求,结果呢就提示这个不存在嘛,发起程序里面看一下。
找个登录点,那哪一个比较香呢是吧,这个call API就是应该是call了,call出去了,那肯定不看这个,第一个也不看,这下面哪个比较香啊,可以随便选择一个这个看一下天气好,这里有个login。
把他下个段重新登录一下,看一下啊,断下来了,看下这个地方来login,这里呢看值来,这是什么字啊,这是什么字,你看见了47165,A等于12345,不是密码吗,I不是我账号吗,S是什么,这是什么东西啊。
这不就是那个铭文吗,这O有什么东西啊,我不管他呀,你先不管它,待我们光看一下呢,这个这个东西呢就出来了,然后你看这个下面呢下面这个调用,这是往上往下,从下往上执行嘛,他开这个上一步的时候。
三字组啥都没有,好到这一步的时候呢出现了,然后你看一下逻辑啊,他这里这个是这个SS是什么,你看一下啊,这个SS等于什么,你看看S等于R点,这个A然后这个R呢等于low什么东西。
那应该就是说这里创建个对象,传了个JS的这个什么以call的一个对象,然后呢O呢是等于CRSA扣的RSA,不是又是一个加密算法的名字吗,r c code o等于正常值。
那这里可不可以理解为这是一个加密的,类似的觅食啊,或是类似的偏移量这种东西啊,因为这里可以看到呢,CAPUBLICK啥意思啊,设置公共的k size为欧欧,不就刚才这个值吗,那这里应该就是加密密实。
那么O等于什么等于这个值,这就是加密密四,然后这个地方是加密密斯之后呢,选取这个AA你看到它的值等于什么,123456可以,这里也看到就是我的密码,他对A进行加密复制给S提交的时候,LOGII是什么。
I看一下呢,I这是等于47256814,login i账号S取得A的加密结果,那就是密码,login账号密码,那不就是等同于登录账号密码的意思吗,那这个S就是密码,密码从哪来,从R点ENKYPYT来。
A是你要加密的东西,那我可以尝试一下,把这个值把选取到控制端这里调试一下,比如说我加加迪直接加密,那说明没有问题,那现在呢就知道了,这个什么加密的一个地方来了,我可以试一下,在本地试一下。
因为我最终呢不是说在这里把它挑出来,这里谁都会调是吧,我主要目的呢就是要说我本地呀也要把它哎,也是酸吗,对不对,也把他找出来呀,那就来到刚才那个代码端这里啊,我可以把本地调出来,怎么调呢。
你要看一下这个J这个地方是来源于哪里呢,这个对象来源这个文件,那我就把这个文件给他,怎么样把保存出来,另存为,桌面,或者说我直接CTRL复制来到网上找个JS在线记录。
有人说在哪执行,你可以装个node js去调用执行,也可以在网上用这种在线视频,或者说直接在JAVASCRIPT那个那个窗口执行啊,我这里呢为了显示的更加不会影响到是吧。
我就找个这个在线执行的地方好一些吧,先进去就是那个代码啊,这个代码对不对,代码写进去之后呢,我尝试一下刚才那个调用那里是吧。
调到那里啊,然后这是他的那个代码逻辑,把它粘贴复制出来,按照他这个逻辑呢写下来就是刚才那个代码嘛。
那个JS代码嘛,在这引用,我们呢按照这个逻辑来写一下这个代码,看一下能不能本地去实现,好改几个地方,首先呢这个O肯定要改了,O等于C这个值,那么由于这里我们也换算出它那个密次了,所以我直接把显存来。
意思就是这个。
对不对,然后这个呢设置好呃,S呢就是我们加密的密码,这个密码呢我就把它怎么样写,直接显示加密也3456,我说小D,那我就直接什么console,哎等一下啊,强子点logo,然后S打一下执行。
看下能不能执行,看到没,能够直接换取出来,没有毛病呀,调试出来了哇,是不是,就是按照他的这个代码引用我创建对象啊,模拟他这个加密的这个代码,自己本地写一个对吧,那我就上来说,我如果要枚举的时候。
我就只需要改这个代码端,在这个地方就可以实现是吧,我的铭文传输进去,让它会自动帮我加密,给我发送加密值来进行枚举,爆破逻辑就正确了,否则的话就GG是不是那个写出来了是吧。
那这个呢是使用的是我们的这个什么。
刚才的这个啥呀,把文件文件流程这个断点,然后这里呢我们再换是吧,这不是还有路径吗,你看这个呢我们再换这个地方来,来用叉hr这个类型给他端,它类型呢好像不知道行不行啊,我来试一下啊。
加这个叉hr端点试一下。
看行不行啊。
好点一下登录看这XR断点行不行,点断下来了,他也断下来了啊,这是差hr的断点,但这个断点你看看如果点到这个地方来,这和刚才逻辑一模一样的,你看看看那个V6在哪里,刚才逻辑也是断在了吧。
他只说呢把这个整个流程呢都出来了是吧。
因为我们说过嘛,它的端点就相当于发送到发送模拟啊,发送服务器和接收数据这里啊,所以你要看这个加面就是往前推啊。
往前推就是往下看呐,因为我们说过他的流程是从下往上执行,那么在前面那肯定就是在它下面的哎,这是他最顶级的那个CTRL去直接CTRL,就是我们做类似的发送出去,那这个找到非流这里的时候呢。
就是我刚才断的那个地方,断那个流程那里,那这里呢如果说你看到这里,不就和刚才一模一样了吗,所以说你用哪种端点是你的事情,你只要搞清楚,你用这个端点是应该往前看还是往后看,你明白这一点就好办了。
能不能理解啊,网上你看别人讲JS,你想他不是这样讲,因为他讲是为了你讲反爬虫,讲什么那个什么鬼,其他的东西他讲的要专业些,但是你听起来你不知道怎么和安全挂钩,我这里是站在安全角度和你给讲,这是很少有的。
但是专不专业就无所谓了啊,反正我是用我自己的理解去给你讲,好这个就是我们说的这个两个案例的讲解,那么把这两个案例讲完之后啊,我们就要思考一个问题,听了这么多好像就看到了,说我把这个铭文把它弄出来了。
也不知道这个实战中这个有什么意义啊,所以我们现在呢要反过来去想一下这个问题啊。
这个意义啊,好我们先来说第一点。
今天能解决的就是这个嘛,密码登录,这枚举破口秧歌网站,都是属于登录数据的时候呢,把密码或者账号都加密了,或者说单个加密了,这个密码呢得加密了,也说你去登录的时候呢,你如果只是发送这个值给它。
它能不能成功呢,他肯定是不能成功的,那么现在我们就给大家看一下啊。
就是说我不去修改它的话,会是什么个逻辑来我们来给他测啊。
现在就要引用到安全里面去了啊,这个端点那就说到这里啊,后下节课呢我们还要讲高端的话,还继续讲高端的高端,就是绕过那个签名的SIGN的。
这个科是吧,放在隔壁SRC里面是吧,那都是是吧,这是好磕呀,SRC就十几次直播,七八千块钱,我今天内容呢就能在里面呢算一截。
等一下啊,我把那个抓包拿出来啊。
我和你把安全给他结合上,先来对比一下这个没有学过今天内容的,我们的常规解法,然后呢学过今天内容的啊,它的解法,那这样子呢大家就知道了啊,好我们来到刚才那个地方啊,好这是我们那个网站啊。
比如说我们这里呢尝试下,说比如说要登录和爆破它,我不不管说其他的啊,就是爆破它,那123456,我点进去点击登录好,这里呢就会抓到历史数据包吧,点登录,怎么抓也抓不到啊,你这什么鬼乱七八糟的呀。
这个逼呀我真是服了,他这个有人抓到了,哎呀,行吧,听你们说的啊,用那个IP地址啊,有私的啊,他有时候这个游戏bug啊,他那个bug是什么情况呢,就说啊有时候是那个选项里面没有勾选。
那个忽略那个就就就这方是吧,有的呢是,是其他的哎呀,不死at不走啊,我怀疑是可能有一些是帧数问题,唉这个火良机,的,你看他小尾巴能正常抓他百度他不能抓到,这应该是那个帧数没有装好,你那百度有什。
帧数没装好啊,帧数没装好,换个算了算了,我不搞他吧。
直接用我这个浏览器,这里一样大,嗯登录一下啊。
好这里抓到了啊,抓到之后呢,我就把它关闭了,免得影响这个正常上课。
好,抓到了来,这是他登录的一个数据包,我们可以放到这边来测试一下呢,啊请求的这个地址,然后正面是这个密码是吧,那我们按照正常逻辑呢,哎我们就放到这个爆破,比如说我要尝试爆破,我怎么爆破呃。
账号假如我不更改他密码,我把它当做个字典啊,那当字典,然后这里呢就替换那个什么加载那个密码字典,比如说我就选择那个top500的那个字典是吧,长见密码好,让他发包,发包之后呢。
你会发现密码呢全部替换的是这个字,全部贴个明文字啊,你觉得这能爆破吗,爆破个鸟啊,爆破能理解了吧,把这节课的意义,这里就这个小这么一个一说,你能理解了吧,好这是一个点,那么试想一下,这是测试爆破啊。
换句话来说呀,这里是个铭文,我把它弄出来之后拿出来好吧。
举个例子啊,这是张平文哈,我账号输的是这个47165681420B,看看是吧,这是写了密码,那我输一下3456好,那爆破呢,比如说每局呀,广播不要加密发送是吧,好怎么说呢,这是雷区爆破漏洞检测呢。
又要加密发出吗,想问一下大家,如果说我要进行漏洞检测,需不需要加密发送啊,你可以说这怎么漏洞检测,我们不是讲过吗,你说post登录框住路,那个网前面讲的什么什么,这个贝斯流斯编码注入。
这都不是一样的道理吗,那你这里要进PO的植入,我注入语句,我这样去写什么安的移动仪啊,或者说车子的注入嘛,还有的车是什么鬼叉叉一的呀,呃这个什么鬼呃,XSS啊,是不是都在后面写payload呀。
写这种工具语啊,你这样写有用吗,有个鸟用啊,不是求阳吗,铭文加上铭文啥东西啊,啥都不撕,你需要怎么办啊,你是不是需要,比如说我测试注入,我这样去测,1月1把它加密以后,啥逻辑才正确呀。
你这样写逻辑错误啊,这能猜出漏洞来吗,不可能猜出漏洞来,不可能漏洞,因为他即使有你也猜不出来,原因就很简单,对方是要对你这个整个整体进行解密的,你这里一个铭文,一个铭文咋解密啊,解密不了啊。
所以你这个逻辑不正确,这个漏洞有你都测不出来,你必须要逻辑正确,这个加密你不知道加密算法能这样能做吗,不能做呀,那这节课的意义就在这里呀。
所以我写了枚举漏洞检测。
其中参数提交,不管是在这个post的数据上面,比如说URL地址来,我给大家看一下啊。
那这个网站你看一下啊,我打开一个东西,你比如我打开的,你看上面有个值呢,这个值应该就是这个清华大学的一个标识值,你看我点另外一个值是右边的呀,那这个是底四三比一比四,那这个变成3958,你要测注入。
这是个参数啊,这明显这怎么和复旦大学能联系上啊,那这个参数值就是指的复旦大学嗯,人民大学呢又换了,你怎么让这个值和这个学校指顶上啊,你肯定这里有算法在里面的,那不就一样道理吗。
这个是get类型上面的一个参数。
我们现在讲的是post类型,他把这个加密了啊,这个呢就是把这个什么,把这个新闻的某个地方加密。
那就说你要把这个解密出来,按照正常的参数去比较不一样一样帮你吗,把这个上面的这个值把解密出来,解密出来之后啊,然后再提交payload,再组合组合成一个新的整体。
它才能正常进入逻辑啊,所以这里讲的就是解决了什么。
去提交参数值的时候,通过加密算法解出来之后,把我们的payload和铭文组合一起再提交,这才是符合规矩的,漏洞测试不就是解决这两个问题吗,能理解了呀,这就是讲这课的意义呀,不然讲它干嘛呀,神经病呀。
那下面这两个东西呢,在后面课程就会慢慢体现出来,比如这个泄漏鱼,偶我们前期在讲JS发现更多,JS发现JS里面更多育儿不就是和这一样的吗,它也属于JS安全的课程,只是在前期就已经给他删过了。
就是在JS里面去啊,就是又往上爬它的根部JS。
那前面我们还是用过这个项目,你看一项目一打开网站就把网打开。
这个项目还给他讲过吗,信息收集的时候呢,获取它里面的这个诶这个怎么没显示出来,来获取里面的很多线路径地址是吧,来对对,这项目讲过新型设计啊,我就不说了啊,好这个我就说把意义给大家讲清楚了啊。
所以你就不要去想做这个东西有没有用,你自己想一想有没有用就知道了啊,你要只要想到这个东西,别人给他发数据的时候是个加密的,你如果会这个东西,你可以把逆向出来,逆向出来之后。
你就可以重新组合payload去测试漏洞了,否则的话你在上面乱的去输,这个什么配偶的,是没有任何鸟用的,就是做了无用功,因为你发的数据对方不认识他,也不会去把他正常接收KO的输进去和没输进去。
没什么鸟样,那漏洞即使有,你也测不出来,就这么简单,还不明白吗,好那把讲在这个时候我们现在想想了啊。
我之前我刚才也给做了个实验是吧,我还呢给大家搞了个什么东西啊。
搞了个JS执行,把密文搞出来了,那大家想一想哈,我现在假如说我要事先对它进行这个检测,不管说进行用户的枚举还是用户检测,我该怎么做呢啊大家有没有思考这个问题啊,很简单嘛,我要进行对它进行这个枚举。
用户的枚举是吧,来他这里呢出来了,我这样子呢,我不搞任何事情,他发包成了个什么样啊,大家看到了发报的数据呢,还是铭文还是明文,这样发发也没用啊,账号即使猜对了也是错误,因为对方只接受密问,铭文呢。
他在自己去解,你直接发铭文,他不知道,所以咋办呢,是我要把这个发包的这个密码,这里改成相应的密文发过去,对方再解再判断呢,是这么个逻辑啊,但这个pub suit他哪知道你这个什么站名啊,他受得了啊。
不知道啊,怎么办呢,我们也知道这个算法是固定的,算法不是固定的,就是里面那有密室,有那些东西,那个加密算法,你要是说是个base64啊,那还好简单点是吧,是个base64,你可怎么办呢呢。
我点一下这个地方来点击添加哎,把它按照这个什么哎这个decode啊,1decode的编码唉,选中这个什么贝斯尼斯诶,确定好玩了,发包诶,他这里呢就按照贝斯牛斯把几加密发送了,哎这简单。
但这种是固定的加密呀,对方不用贝斯琉斯,刚才我分析了,他压根就不是贝斯流斯啊,怎么办呢,是不是就必须要按照刚才我理想出来的算法,把这个算法的代码给他,怎么样,给他集成到这个Buff上面来呀。
所以接下来就来讲今天的这个bb shot的插件,加载算法进去自定义的如何操作,首先下载第一个文件,再去下载这个模块都给他打包了,大家也不用下载了,等下去网盘自己下就完了啊,你要去官网去下也行。
然后呢修改一下文件,接下来我就全部给他演示,包括这个下载我就不演示了,不要说你下载的不会,那那这课也听了,没必要啊,我们就直接给他说啊,环境变量给他简单说一下啊。
我怕原先的环境面人不会撕,那我是真没办法了啊,来首先准备两个文件啊。
哪两个文件呢,就刚才下载两个文件,那一个是这个下载好的第一个文件,这个文件呢这里有个ES1,这是环境变量,这个文件的存储路径,把它复制到先添加环境变量啊,点击这个控制面板这里,找到系统这里啊。
或者说你一直接右键计算机管理也行,嗯系统呢,然后在这里呢有个什么,有个诶跑哪去了,高级设置,跑哪去了,哎,在这里高设置这里啊,然后这里呢环境变量,然后这里有个ADMIRATE和系统变量啊。
你这里呢就搞系统变量嘛,啊拖到这个喷漆这里啊,点击编辑,然后把刚才那个路径写上去,我这里已经写了,你看他写几个啊,啊刚才那个路径呢给砍下来,就这个路径啊,先确定确定三个,确定完了之后下来了。
就直接的呃这个康呃,就是那个康属旁边,那个那个是把那个windows启动键啊,启动这个SAMD出来啊,然后SAMD敲出来之后,你直接起把这个名字把学进去,如果说现在呢直接选车之后,他提示这个东西好。
那就说明设置成功了,如果不是这个提示啊,那你自己检测你自己哪里实在错了啊。
那我不就不是我的事情了,好缺乏这个东西呢,之后啊,那第一步就完成了啊,第二步呢就是安装这个插件,这个插件呢有些人也不会按,哎我也是没办法。
那点击这个这个版本呢,注意一下啊,巴布数的这个版本呢,要搞到那个2022年之后的版本啊,不要搞那个以前老版本,然后版本高版本之后呢,这里有这个这个这个有个这个什么,那这个地方呢有个插件吗,点进来添加。
选中来这个jr啊,这个jr jr呢我都给他打包了,选中它确定好,然后确定选就完了,好选中之后呢,这里面方就有个什么这个呢就这个东西了,你看我这里有写两个啊,我有3亿个吧,上一个这里就出现这个东西了啊。
有这个东西就好了啊,那么这个插件呢也加载完毕,第三步就是要把刚才立项的代码和文件。
代码呢进行修改,那如何修改呢,好首先呢在这个打包的项目里面有两个项目。
一个是刚才那个这个加载环境里的项目,还有个就是那个模块项目,模块项目呢自带一个这个JS文件,就把这个JS文件呢给它做一些修改好,我先给大家看一下原型啊。
原型代码的那个就这个等下他会给他打爆,这两个项目都在原型,就这两个嘛,写错了啊,这个地方呢就打开这个文件啊。
啥文件干嘛呢,好这里有个叫什么加载实现加密算法的JS脚本。
那我刚才呢算法是用的这个嘛。
写的是这个里面的算法是吧。
不知道大家还有没有印象啊,我还是给大家重新来一遍啊,把那个算法文件找到个对应加码到那里,好然后呢,刚才加载的是这个地方嘛,对吧,这个地方,然后呢这里算法调的是这个文件啊,然后把这个文件呢改的怎么样。
右键呢另存为桌面啊,这里已经阴沉了啊,把选中,把这个就这个算法文件这个对象,然后把先把它弄出来,弄出来之后。
或者放到他的统计目录,放到统计目录啊,然后呢来到刚才那个地方呢,把它改成看刚才的名字,加载他修改这个地方,然后怎么办呢,这里有个叫在这里写编写加密代码的情况,那就选择什么。
这就是刚才那个代码端的怎么写呢。
找了个VIO那里实现代码,就这一部分了,就这一部分啊,放到这来,现在来简单修改一下,呃他这里说返回new player,然后这里呢是怎么操作它啊,那么这里呢我们就,把它进行一个呃,可以这样子啊。
可以进行一个调用,嗯就等于这个值,这个地方额就画个,返回这个new pate,然后这里呢也把它放到PYLOAD里面去,这个加密的东西写在哪,在这里来之后,这个值就等于,刚才那个算出来那个语法。
就这个东西,现在来,嗯应该就差不多了吧,这样子就应该可以了啊,其他的倒没有啥了,就和刚才你在这个JS应用上面是一样的。
就只修改了呢,在这里呢先写上去之后呢。
这个地方小DIC就是我的密码嘛,就是他这里的传入进去配load就是传入的密,然后这里呢就声明这个值呢,等于这个东西把它返回就可以了,好我们试一下啊,把它进行一个保存,保存好之后啊。
接下来就在这个目录上面呢进行分析,运行什么呀,F就是,就刚才我们4S环境面那个P那个文件啊。
因为你要运行它之后呢。
他才会起一个监听,待会会给他说原因的,就是这个刚才设置环境变的这个文件啊,把它运行起来,加入环境变量,所以我直接运行它就可以,然后运行刚才我写好的那个文件,那个文件名就刚才文件名啊,P h,好回车。
那直接运行,运行之后呢,他说载入成功地址为本地1664好,这个时候啊,我们再来到查询这里呢。
看一下啊,来这个叫连接操作,点击连接,他说了吹就说明成功,test是干嘛的,就是测试这些支点点一下。
点了之后没有反应。
哎,有反应了,你看就把对应的对称加密了。
就说明写对了,就是你修改这个地方啊。
他这个返回PNEWPLOAD就是指的是这个返回。
然后这边就是为实时静态,就说这里,那你就相当于就是说哎呀,比如我在写歌啦。
我写个小迪啊,Test,那等下就出来了,还有这小题呢,仅加密。
这个加密呢就按照这个逻辑呢,用刚才那个文件运行的吗,加载这个JS,然后呢是密文啊,然后这里是你的payload,payload就是像是在插件这里写的嘛。
啊啊这个加密了啊,你可能说诶那这里怎么和实战中调用呢,好接下来就来实战中调用呢,来到刚才数据包,把它发到encoder模下面去,重新再来把变量一清除,把这个地方呢你选中当做字符串,然后再选中个支点是吧。
选中个支点,比如说我选这个1000个字典的啊,然后怎么办呢,看一下啊,刚才在这里添加,我再选中,那最后一步拓展插件里面的JS尼根poor,这个模块,把它选中,OK直接开始正一看,好你看哎什么情况。
卡不瞎,我在什么情况,哎这个是怎么错误了,这什么鬼啊,妈的。
是不是卡住了卡住了卡住了啊,卡住了卡住了,嗯卡住了啊,不好意思不好意思,卡住了,卡住了,重新来一下,哎呀这个真是烦得很,我把他搞个函数调用吧,重新搞个函数吧,我重新把写下搞个函数量。
我就搞个入口函数名字就叫重新定一个函数,啊这写着来重新定义个函数吧,VTS面S等于它,这里就写password,首先声明函数吧,我直接在这里把它去掉,用调用这个函数吧,调用这个了调函数,你这样写吧。
这样写我感觉会好一点啊,就把核心代码写在上面了,我怕老卡死,这样写一下好,再来到刚才那个地方来执行这个JS文件。
刚才那个卡死了啊,这里面的又重新加密这么多次,刚才那个卡死了,嗯真是烦得很,没有了吧,应该那再来看一下,来看到没,正常了啊,那正常了,看到没来,全部就按照我这个逻辑在发包了,是不是。
那你现在呢就是按照这个加密算法呢,再正常发包了,那不就是实现了这个枚举吗,这个逻辑就正确了呀,唉哎呀,你说呀是不是哎呦。
好那今天的内容呢就讲到这么多了是吧。
然后讲那么多呢,我们就要引入下面的内容,下节课内容,下课内容是啥呢。
好我们再观察一下这个网站啊,改这个网站既然有这么简单的,就有难度大的,你看这个网站呢它有个什么逻辑啊,观察一下啊,yes s引入大家可以看一下啊,当我们进行抓包的时候,比如我们现在点击这个这个地方啊。
比如我点一下这个大学讲完之后,我们看下数据包里面啊,在这个地方你看有个啥东西,那个呢有个叫SIGN,这是9A第三东西,好,这是干嘛的呢,好现在点的是北京大学,那这是点到北京大学啊。
好我们再反过来重新再连一次,好优点的是北京大学。
第一次是9A,再往下面翻,这个地方变成了3cc了,一样的,点击这个其他的有没有编呢,你看啊,这个是这个app id和si id看一下啊。
我们可以把它进行一个对比,把它复制出来,1224。1最高。
哎个什么鬼东西,里面的符都不让我复制啊。
好开,第一次点击。
同样的一个东西看第一次点击那个数据包,在这里。
啊,这个对应上啊,这个对应上这个对不对啊,ts这应该是时间戳,这个应该是时间错,就是每次点击的时间,这个不不用管了,这个可以自己写个脚本实现,把那时间戳接上去,app id呢是对应上的啊。
这个SATID呢也对应上的,唯独就是这个SIGN,他在实时改变这啥东西啊,再接N就是类似签名的意思,啥意思呢,我们可以把它理解为是个啥东西啊,理解为他就是类似和那个toy一样,一个一个一码事情。
其实就是说你每一次的这个数据包呢,他得有个固定的这个东西,如果不固定的话,可能就会有异常或者拒绝解释这种可能性,其实呢,他就是为了确保每一个时间节点的数据包,是唯一的啊,可以这样去理解它这个概念。
那这个东西对于我们安全测试有什么影响吗,那影响就可大了呀,你批量发包,你这个对应不上就说明什么,就相当于说对方的服务器可能有个签名,每一次包它要对应这个值,对这个包就正确不对,那就GG你发包的时候。
你批量发包的时候就拿这样子讲。
那像这种呢它没有的,你每次发报他都截。
因为他没有这个东西对应的,但是说有这个东西对应你发包的时候,你怎么知道下一次会出现哪个这个东西呢,是不是,所以说你就需要找到这个签名的这个地方,或者说绕过它,或者说它类似这种算法,算出他下意识的出现值。
或者栓出这个对应的算法来计算这个值,然后呢去绕过。
就是保证下一次数据包的正确,啊看一下啊,这是网上现在个啊网上还介绍一下。
还有很多课啊,我看我尽我自己的所能,能给他上多少就上多少啊,不要要求太多了啊,因为这个课呢说实话以前都没有人怎么上,后面呢搞SRC的喜欢听这样的课,因为SRC很多人喜欢在那个JS里面去找,未授权啊。
搞这种事情啊,他需要上这种课,其实这个JS逆向呢,主要在开发里面搞那个Python爬虫啊,搞爬虫那个技术的用的比较多,因为爬虫里面会经常爬数据,或者说要进行批量注册,用户找密码。
他需要有那个算法还原之后。
才能去批量注册和和爬虫,反爬虫啊。
那些技术他也会有这个建设意向,但是现在我们这个安全呐,这个无孔不入啊,就是什么行业的一些技术呢是吧,都都要一点啊,因为多多少少都会有帮助,懂得多肯定是有帮助的,那所以说呢这个JS你想的就出来了啊。
以前都没有这个东西的,所以这也是为什么,今天我把这个课标题一标出来啊,今天就有200人上课,平常呢就100来号,人多了,这个五六十人,这就是原因,大家都知道这网上讲的人也少。
讲的少的原因就是因为我刚才说的那个意思嘛,他本来很安全,挂钩不是很多,只是说现在这种技术要求太多了,你懂的方法多了,机会就会大一些吧,SRC呢也比较对,这东西呢也比较重要,所以就惹了很多人呢。
就对这方面的好奇,但是自己又学不会,是吧,我这个东西呢都是自己课后啊,在网上呢翻别的教程啊,我自己学了,其实以前的我都会简单会一点,但是深入的不会,我们那学了一点是吧,给他教一下啊。
尽自己所能给他能教多少是多少啊,也不要指望我说和网上那种搞专门搞这种建设,理想的人教的那一样啊,那教不到那个程度啊,我自己都半斤八两,我怎么教你那么多呀,包括尽量和讲这个东西呢和安全挂钩啊。
望你能明白这个东西对安全的启发和意义啊,这可能就说到位了啊,你学的再专业,你和安全挂不上钩,那也是没用的,就像前两天有个人问我,有个人跟我提建议一样,他还让我上开发课程,说这里面的专业讲开发的课那么多。
你都听不进去,我讲开发你就听得进去了,我只能去开发的角度去讲安全,你才会听呀,我只讲开发,你听个毛啊,听,好就说这么多了啊,看大家有什么问题,有问题就问啊。
没问题我们就瞎了啊,好多赞都给吃,不管大战小战,只要你能回逆向就行了,什么那个问这个几个平台登录啊,游戏网站登录啊,都可以吃啊,app里面也有,你下app那个小程序。
用node js vv那种开发的是吧,那和这一一秒的事情呀一样,你懂那个JS的一些理想,能够从JS里面翻出一些加密的算法的迷思呀,加密算法的K啊,甚至有时候那能翻到那个什么鬼。
JS配置的人人人的那个人端的那个access token啊,ARXK呀,那些东西都有,会有这方面的,就是类似的安全上面的一些泄露账号密码,你懂这个话啊,像一些小程序啊是吧,他都会有这种安全问题。
来不了那么多实战啊。
你们真是啊,来不了那么多啊,自己下去多练,这个东西是多年的。
他比较难懂的就是JS代码,说白了还是代码的事情,如果说你代码能够能够看懂的话,因为前面两个是P1P代码,今天才变成JS代码,如果说你能看懂JS代码,这个东西其实也比较简单,看流程也好,你看懂代码。
你就知道是个什么逻辑,那想都不用想到端点那些东西不用看,自己都知道,关键还是代码,不是其他的那方法,那些东西呢好教学一下就会,啊对还有什么JS代码混淆那些,对对对,还有那些事情啊,就有时候看那个代码。
那被混淆了,还有就是打包器的那些情况,打包前的窝派克的前期讲过啊,那个都还好说,还有一些是混淆了,就是借代码呢直接是全部加密的,那个时候呢还要先把它进行解密,对啊,那我们下节课看能不能上那个内容啊。
反调试会不会讲,我看过啊,尽自己所能吧,我能讲就讲吧,粉条是就是就是那个JS代码里面有那个,检测用户的什么键盘啊,鼠标啊那些时间,然后呢用那个hole那个什么鬼,无限循环的那种基数呢。
把把败pass掉是吧,是不是那个东西啊,滑块也是的啊,也是那个意思,一灯捡低保,慢慢学吧,不要急啊,你们想要的我都能讲,我滴低保在在努力学着,低保结束能力很强的啊,基本上一些不是很难的东西。
我看个半天我都基本能教了,低保在认真学啊,不要急,不要催你们说的什么PWN那里面的搞不了,搞不了,那不是一天两天的事情啊,那教不了,教不了这个JS你你想的还简单,同时跑两个加密的能操作一下吗,你说你呀。
这又不是JS逆向的知识点,这个东西就是个巴布斯特的使用,你都不会,哎呀我懒得说呀,我真是,啊他说加密两个东西不会搞,你们会不会搞,有些人也不会,有些人肯定会唉,这个就是八步速成那个使用,我说白了啊。
这不是见识理想的字点,我不想讲。
对就是选择那个巴布鼠的那个模块,哎呀真是呦,那把这个也选中,再比如说两个甚至多个都无所谓,把他选这个模块就自定义模块就行了呗,这第一个吗,再选择第二个再叫字典,先搞小一点字典吧,大家支点在这个在于加密。
就就用这个呗是吧,直接开始整,那不就完了呗,这两个加密呢是由于我这里把那个环境关了啊,所以这里卡了啊,知道了吧,那他第一个第二个嘛。
由验证码那是识别验证码插件,那是验证码识别插件,但是一般准确率不高,前期上期就讲过,不要问你问那些东西都讲过,老在想外面课程香香香,其实自家的低保的课程好香的嘞,你也不知道,好我们就说这么多吧。
两种加密算法不同的什么不同啊,这个算法是你自定义那个加密算法,那有啥不同呢,你这不就是再不写写不就得了吗,你说两个前面不一样是吧,那就搞两个插件呢,那两个场景再引用是另外一个加载另外一个呀。
把端口再改呀,不一样一样的事情啊,就你再加一次插件,那个端口监听,另外再换个端口,在监听两个同时开应用的时候,就分别引用,思考一下啊,不能说有些东西没讲到,你就问起来了,想想啊,好就说这么多了吧。
最后问一下啊。
没有问题,我瞎了啊。
好那我们下一个再见了啊。
P63:第64天:JS应用&反调试分析&代码混淆&AST加密还原&本地覆盖&断点条件 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny
今天呢是讲这个64天了,讲这个JS安全,JASCRIPT安全的第二次直播,今天呢主要是两个知识点啊,一个是这个反调式的一个东西,还有一个呢是这个代码混淆的,其实就是说反调式和代码混淆的这两个。
他的这个本身的一个概念,意义呢是在于保护这个源代码程序,保护程序的这个安全性的一个操作,反调试是个什么东西啊,我们先给他简单解释一下啊,这个反调师呢简单来说啊,就是实行了防止他人调试动态的。
去分析自己的代码,反调试的意思呢就是做这么一个事情啊,就是防止别人呢啊进行调试去分析,那在JS里面呢有这个反调式,在我们这个一箱的这个知识点里面,那个反调是再多不过了啊,我们的安卓立香啊。
什么PCD箱的上面那都有这个概念啊,都是指的是反调,是这个意思,就是防止的程序被一些软件或者是硬件呢进行,这个分析,从而能得到你们一些关键性的东西啊,这个就是反调式,简单来说呢就是保护你的程序呢。
防止对方的一个调试啊,好那么反条思这是这个解释,还有个是这个代码混淆啊,这个代码混淆有什么东西呢,简单来说就是将代码来进行加密进行混淆,就说上述的方法呢可以进行反调试,反分析的一个结果。
但如果说对方呢呃这个要查看代码的话,代码的本身呢没有进行这个,相应的混淆和加密的话,同样道理呢,他是能够找出这个反调试的这个功能代码,把它删掉之后呢,也能实现呢对JS代码的一个分析,所以最好的方法。
保护程序的最好方法就是加反调式,同样还要加代码混淆,就代码呢是混淆的,同样还加入了反调试功能,那这两个功能一商那就是较安较为安全的啊,这个较为安全的是建立在嗯这个反条是实现的。
功能和代码加密的这个方案的一个选区上面啊,那具体安不安全能不能绕过这个呢,也是要根据实际情况决定,本身这两个方案呢其实就是一种对抗的,其实就是说安全的角度上面要去有这个,有这个这个功能是吧。
但是实质上的话能不能说能够绕过和缓然的话,这些的都是要看实际情况决定的,不是说啊讲了这个东西就一定能行啊,看个人能力和技术水平决定啊,就像我们的说了个WAF一样,他本身就是防护的啊。
所以你要说都是绕过这个东西,那就没有什么存在必要了,那个反调是有这个意思,那这个反调丝呢在JS里面我们讲的是JS啊,没有讲其他的啊,它主要是有几个方面啊,来看一下啊,它是如何来实现这个检测反调试的啊。
比如说键盘的监听,检测浏览器的高度差值,检测开发者利用工具是否为初,检测这个代码的运行时间差和检测,是不是浏览器在运行这几个呢。
就是反调试一个简单的检测和是什么意思啊,反调试的就是我们这个浏览器点击这个检查,或者直接按快捷键F12是吧,这里呢然后通过抓包呢,那这里呢进行这个相关的代码的一些查看呢,进行分析是吧。
这个呢就是我们说的有未来器的调试,针对这个JS的调试的一个功能点。
那么键盘的F12当你有触发到。
那么也是触发这个调试功能的手入安检,安检的监听到。
那么你就有这个调试的可能性,是浏览器的高度差值。
其实就是这里啊是吧,你这里呢通过这个锁防这些调呢,是呢检测到这个浏览器的一些这种哎东西呢,摆一遍,因为正常访问的话,那不可能是有这个东西的,那正常访问是没有这个东西,所以这就是正常的访问嘛是吧。
当你到一旦有这个东西呢,有了器这个显示呢都会有些更改嗯。
还有开发者工具,因为这个东西呢也叫开发者工具啊,就我们这个F12这个功能呢。
也是叫开发者工具,这没什么说的,就是在浏览器这边呢,我们也可以在这里呢给点加更多工具。
然后开发工具是吧,点击点击开发工具啊,就是这么个事情是吧,所以呢他也可以检测这个事件的,视为真了,来确定是不是在调试后面东西呢,我就不一一个给他说了啊,就是检测调试方法呢,是根据这个实际情况决定的。
这个是JS的啊,如果是其他语言或者其他程序的这个反调试,那那肯定就不一样了啊,好这个说到这里啊,反调试呢我们就不演示了啊,我们主要介绍的就是常见绕过方法呃,一般绕口方法呢有五下有五种啊。
那么最好的选择呢就是说先用前面的不行的,再用后面的,这是根据目标的一个检测的一个逻辑,和检测的一个强度来来决定的,我们呢都有会有案例的去给大家去讲解,如何分析,到这里呢,有进行反调试。
我们现在给他看一下。
一个简单的一个站点啊,给大家看一下呃,一般这种反调式就是防止JS代码呢被调试出来。
那么一般对一些对JS的数据比较感兴趣的。
或者说一般写这种接口的,就会有这样的一些措施,因为正常来讲,一些正常功能没有什么机密性的话,他是不会加这个反调试的,加上去就肯定是要保护一些东西,所以一般的话啊,你要知道这个网站它是不是以JS为主的。
一些传输数据核心,那这也是判定他有没有调试这种标准,一般像哪些网站有啊,就是一些以这种事情发生的啊,我们可以看一下,我这个换个浏览器看吧。
我用这个啊,那谷歌上面装插件也是就是麻烦的很,这他妈的什么鬼沾点,那我把他拿出来,来我们看看这个站点啊,这个站点呢,一个视频的解析站点,视频的解析站点大家应该有些人都用过。
就是用来这个解析这个视频地址。
实现这个是吧,在线VIP视频的一个观看,你后面那直接传输这个视频地址呢,啊后面那直接传输这个视频地址啊。
他就可以是吧,来掌握上去。
哎他就可以了,去看这个什么,看这个电影,对不对,他就可以看这个电影,就是说以这个VIP视频解析呢,看这个VIP的电影还绕过会员的啊,大家都知道网上有这种是吧,有这种接口,那么大家看一下啊。
我发完这个地址之后啊,给传成一个优酷的一个在视频,然后呢现在呢我们看一下啊,我们点击F12的时候啊。
一打开可以看到啊,在这个地方呢就直接来到了看这里啊,直接来到这个什么叫debug这个地方来,然后呢正常来讲的话,比如我打开一个网站的话,比如我打开这个正常网站是吧,不管哪个哪个啊,这和搭不搭。
网站搭不搭没关系,就说你在正常网站,那你自己刷新一版,我就把这个数据包都加载了,然后那源代码,那你这里那也能看,是不是这都正常的是吧,但你看这里啊,我啥都没有干,这一打开就变成这里了。
这个什么个function animals,什么debug这个东西,然后呢你可以点这个WC嘛是吧,你们看这里程序自动掉了,他调试程序都暂停了,我啥都没有干,你看就说我这里呢没有做任何的一个端点啊。
我往往第一次访问咋咋个桌,他断连了,猪都没做,他直接端下来了,然后这里的也是这个调整就暂停,然后你点呢一个点呢数据包呢,那动都没动,那这个网络这里呢啥请求都没有,这不现实啊,正常来讲是有请求的呀。
你看看我怎么点,他一直卡人呢,运行不过去啊,简单说就运行不过去,对吧,那你再看呢,我再一刷新了,我重新给你看一下啊,一刷新,然后又断这来了,那他的页面都不显示了,页面直径呢选这个那地方就一直卡了。
不动了,然后呢你装上再运行,它一直卡的动都不动,是吧,你不管你怎么搞,他就是不动哎,看不到任何东西了啊,这个就是典型的反条四,那大家知道了啊。
呃一旦用这个东西呢,又会向提示或直接卡那里不动死循环啊。
嘶他那个反调试呢,我可以分到几步来检测是否反调,是刚才说了啊,就是你直接一看的时候,要么就给直接给提示,说你在法条是不给你高薪,还有一种呢就是我刚才的卡直接卡在哪里啊,动都不动,就是你没有下端点。
它就卡那里卡不动了,一般的死循环死循环,你说的一直卡那里啊,一直循环那个东西只要检测到啊,除非你把关掉它就正常了。
连关它就正常,是不是好。
那我打开了正常是吧,它能正常播放,也没什么问题,但是我移到F10了,还在卡这里。
那你运行呢他就一直卡这里,那你现在呢那就正常了是吧,你只有把它关掉,你才能播放,否则的话你那点都点不了,那上面点不了运行的那都点不了,无法经常操作。
你关掉了是吧,它才能在它正常运行,但你关掉你看不到东西了呀,又是不是嘶好,这个发条方案我就不说了啊,好那这个怎么是绕过方式呢,有种叫金融端点,这种的是屡试不爽,基本上都能像这样绕过。
但是这个金融端点之后呢,你正常的断点也不能进行了,所以说他的绕过呢是基本上都能绕过,都能把这个东西绕过,但是他这样一绕过,那就等同于你把你自己的这个端点的。
也给他禁止掉了,你就不能断了,啥意思啊,你看现在不断掉了吧,那端到这来了怎么办,这边有个叫这个标签来交,你看下就这个啊,这个点一下亮了,就说明禁止断点,钉子断点,意思就是说防止程序呢在这里断掉。
就是说他一直卡卡的话,就是这第八个在生肖一直卡这里,你就防止他在这里生效,就直接点金子端点一点是吧,然后你再看啊,现在我们再来观察。
这里加八边形,那你看现在就能正常运行了。
来,什么情况,这哎,可以了。
这个浏览器太大了啊,啊现在正常运行了啊,这个也是有数据的,你可以看一下来,那数据包呢正常运行,那也不会卡你了,来现在考了来,那现在正常运行了,你看数据包呢就在走是吧,来就不会有刚才那样了。
数据包正常运行了,就是这打开的时候呢,他没有断档,真的不会断档了,但是呢前提条件也很简单了啊,你再去断的话就断不下来了,你比如说我像现在的我再去随便找搞端点的,端不下来了啊,点不下来了,一旦你开了端点。
你把启用诶,这里呢那第八个又来了是吧,你就只能说怎么办呢,你一点一点是吧,你要不要端起来隔壁刷新一运行,那debug又来了,你也不能断了你一端,那他又出来了。
所以说这个呢能够绕过它,能够正常的让逻辑走下去,能够看到加载后的那个文件,但是他的缺点也很明显是吧。
就你不能端了啊,你一端他又回来了,好这是第一种,还有一种呢就是什么方式呢。
还有一种就是我们说的这个条件断点法,就说加个条件。
啥条件呢,我给大家演示一下啊,好重新来一下啊,让他重新来,先把这个关掉,好我们重新来刷新看看啊,重新刷新,然后进入F10,好现在呢你看又断这来了啊,又点不了了是吧,我刚才是点这个地方进行断点。
好现在呢再加条件,什么叫加条件呢,来把这里选中啊,鼠标点到这里来啊,不要点这个地方,这个地方有个叫什么编辑端,点加条件输出false,就是说它为真,它就会执行,这里我输入false就说不让它为假。
我们再运行咋运行,你看好在运行之后啊,好我们来看一下啊,再把网站刷新一下。
这是卡了还是什么鬼啊,那数据包是正常运行的,只是流流行卡啊,咦怎么又来了,来把编辑一下啊,好好的明信,他没有端下来了啊,现在是没有端的,因为这里的浏览器太卡了啊,这个数据包老这样子搞,这样是可以的啊。
其实是可以的,因为刚才他如果断的话,它会一直卡在里面,正常来讲他是会是这样子操作是吧,就点这里了,让它设置为false,对不对,脑子运行它其实在放啊,这个数据包一直在防出去。
但这里呢一直都加不出来,也不知道啥情况,这是第二种方式,还有种叫磁珠暂停法,什么叫磁珠暂停法啊。
来给大家演示一下啊,再来演示第二种,第三种。
现在打开F12。
好这里暂停了,F12好,现在暂停了啊,暂停暂停,那何为暂停法呢,来右键,这里有个叫什么添加断点,添加断点条件,还有个叫执行执行次数对吧。
然后呢你看这面啊,这面也有,我给他打开一下,看这面好一点啊。
那有个叫永不在此处暂停,也这么个意思,就和刚才设置的pose是一样的道理,在真面浏览器呢也是个东西呢,一律不在此处占中,把选中是吧,再放,好我们再关注一下这个网络数据包,但这里呢你可以看到啊。
这个网络数据包在这里呢它就不动了,就说李奇这个是绕过了啊,但这个网站里依旧有受到影响是吧,那他也受到影响,他也不懂,所以这些方法呢都会有格子的优点和缺点,不是说拿个一零就行,所以你看现在呢它又来了是吧。
你继续这里一点继续放,对不对,那就不行了啊。
所以这几个方法呢都不是我们主要的。
还有制空函数法,啥意思啊,我给大家讲一下这个自空函数法。
这是啥意思,这个呢和下面这个方法呢是用的比较多的,也是高端的一个玩法。
我们先把这个网打开啊,打开给大家演示一下啊。
现在重新打开,然后呢如何加自控环法呢,先点这个地方,把数据包给他放起来好,好现在呢能正常方了,这个时候呢你就要找找这个第八个啊,他是在哪里出现的,只要跟它的函数啊,就跟他函数,简单来说就要跟他函数。
跟了函数之后呢,找到这个函数之后啊,比如说这里怎么又卡了,这个网站有点问题啊,太卡了。
好这里网络数据包出来了,你看啊,然后呢,你找他那个函数啥意思呢,就是要找这个debug,这个地方的那个出现那个地方啊,我可以搜一下,那就是要找那个第八个那个地方,刚才那个是第八个要吧。
这是哪里,就找了个函数处处,那比如说我们找到之后呢,可以在控制台上面,比如说那个函数啊,找到这里,我可在空禅这面,如刚才那个第八个是吧,那这个让他什么等于function,就重新把它的装浏览器呢。
把他这个函数呢给他指空啊,就是给他指空,就是里面啥都没有,就是不让这个函数呢重新把它升复制一个东西,这个呢也叫霍克级数,其实就是说把这个原有的这个函数里面,东西呢给它去掉,唉去掉去掉之后啊。
让他实现这个,是先让这个东西里面没有任何事情做,就这么个概念,这个叫自控,但这个呢你要找到这个debug的函数,这个地方呢没有找到是不行的。
我们只是给他做个演示,你要找他那个函数之后呢,他那个触发了个debug,那个地方找他那个声明,那个地方把那个函数给他,怎么样自控,就是把这个函数呢重新复制一个空的,让这个下次我重新再复制个值一样。
把它原来给它覆盖掉,然后让这个函数呢不起任何作用,这样子呢绕这种呢是叫指控的一个玩法。
还有叫本地覆盖,这个呢是一个高端的玩法,我们马上有个网站给大家演示,这个网站呢我就不讲它了,我们先来看这个这个就是高端的玩法,这个呢大家有必要学一下,看这个啊,这个就是一个也是一个反混淆的。
其实呢都是对这种数据进行保护的一种网站,这个你看一下啊,来我们刷新访问一下,来我这里呢我还没有做那个事情啊。
我还没有做任何事情啊,我这里大家可以看到的。
我F12右键点不出来,都点不出来,看他这里直接提示,然后呢你打到这里之后呢。
你会发现是吧,这里也进入到这个debug,然后你看看点击让它运行运行,那他也是那没有这个反应带给看的嘞是吧,然后你把这些过滤掉,你再刷新就不使用任何端点了,对不对,哎怎么没有数据啊。
稍等一下,换个浏览器看一下。
哎他就是没数据啊,咋回事啊,怎么没数据了,好奇怪,昨天我车队有数据,这难道是被谁搞了,啊不管他了啊,就是说这个老公啊,那我们点一下它可以看到啊,这大家都看到了啊,我F12也连不出来,我怎么办呢。
那直接被那个了,我就先开个终端F12,再把这个网址给他拉过去,那我再把网址给拉过去啊,再把网站给他拉过去。
好我们来看一下啊,大网站拉过去,然后访问这个地址好,这里呢就暂停了啊,放完的话就暂停了,点击运行,执行呢就运行到这来了,再运行呢再运行呢一直运行啊,它就一直卡,也不会有任何事情,然后网络的一个数据包。
这里呢就显示了一些题外的,也没有什么东西,就是显示一些东西好啦,现在呢你可以看到啊,这是它的一个显示,我们呢也看不到啥,好我们这里呢怎么如何跳到这里啊,如何给他操作之前的方式呢,就是在这里瞎端呐。
搞那种事情,我们现在大家讲另外一种啊,首先呢我们根据这个提示啊。
刚才我来我们来找一下这个提示,那右键检测到非法调试是吧,可以把这个关键字再搜一下,因为现在没有办法做嘛是吧。
找到这里呢全局搜索,可以看到啊,在这个地方呢有一个什么检测非法调试的,这个地方,我们可以把原代码呢拿出来,看下这个地方啊,e n debug检测到非法调试啊,这个地方的一个函数,这个页面呢是哪个页面。
就是首页的页面啊,就index这个页面,首页页面索引嘛是吧,他这里的执行这个东西啊,老罗刚才的检测到都是在这里在操作是吧,对都是这个相关代码,这个相关实行代码我们就不讲了,那如何这里怎么搞,他是吧。
一种呢,就是说把这个地方呢给他永不在这里持续暂停,给他点一下,就按这个之前是吧,就是我不知道执行哪,对不对,好我们来试一下啊,这里的这种方式呢,你先搞一下,再搞一下,就让这里呢都给他。
不执行这个下面的这个F12的开关是吧,都给他这个不行啊,随便到这里来哈,好我们来运行好,又来这里啊,又来这里,然后点的呢它依旧还是这个情况,所以说这种方式呢只能解决一部分,就是它来源于这里呢。
他被检测到了,其实我们可以搜一下他这个函数叫inn debug,除了搜关键字,我们知道他的这个函数名称呢,可以搜一下inn debug出现的地方可以看到啊,它出现到这个地方。
有一个在一个什么JQUMINGS里面也有,来这里有一个关键字可以搜一下,在这里搜呢也有这个index可以往前面推代码,往前面推代码啊,可以在这里搜,给他看一下,先把这个下面注掉,这里有个in defg。
然后下面这个呢也有个呢e n def,两个文件都有对这个什么阴力八个对,然后下面的是e fl执行,我们可以关注下,在这个文件里面有没有引用过这两个JS,因为他一页引用了,那就说明这两个被执行了。
我们在这搜一下啊,这两个JS文件,好就这两个啊,我可以看一下这个里面的啊,把文件名呢给他复制一下,在这个地方你搜一下啊,在这个索里搜,那的确有引用过,那说明这里被执行过吧是吧,那这个1。3的。
我们可以看一下1。3的有没有赢过啊,1。3都没有来说我们改一点一应该就可以了,1。3改不改都无所谓是吧,其实就什么意思呢,就是说我刚才呢我是端到了这个什么,我是把这个index里面呢给他这个注释掉。
在这个里面,enable里面的,这里还有引用,这个JS里还引用,那是我在这里呢还要把它断对,还有把短刀,我两边都断了,还行不行是吧,还不行,那就另外再说了,对我再端呗,永不自信永不自信,哎然后呢。
像刚才那个地方也是一样的道理,产品线上去啊,再放好,你可以看到啊,这里呢依旧还是在debug里,这什么情况呢,再刷新一下哈,啊依旧还是在这里,全部这里人永不执行呢,还不行,那还有哪些地方呢。
我给大家说一下,他还有一个地方哪个地方呢,我们先看网络包里面啊,他这里头还有个访问的文件,OK正常的打开的时候看一下啊,正常刷新打开。
先让它正常运行起来,先不下任何端点,我看这个数据包啊,我们可以找一下啊,这里面还没起哎,怎么一下子又没了呀,嗯看这个文件里面,啊就这里呢,这里还有个pp文件,那在这个pp文件。
这pp文件呢是加载了一个文件,就这个网站加载文件,其他的是一些接口,所以不用看,你也不要问我说为什么看这个很简单呢,这是在网站这下面,是他调用在其他上面的一些百度上面,那肯定不是的嘛。
那这也是一些无关紧要的,你看这个地方呢是他访问的是一个pp文件,就访问这个页面的时候加载过这个app,然后呢加载过JS,其他的没有什么加载,你可以看这个数据包嘛,你根据这个类型啊。
像这个JS呢可以看一下JS,我们搜了里面就那两个,然后呢其他的像这个什么图片啊,这种style这就不用看了,因为这里不会有任何效果,所以一般看的话就是JS或者是这个脚本文件。
那么要选择这个pp看的原因是,这里看这里呢有没有过滤代码,我们可以搜一下啊,比如说我在这搜是吧,这个EN就看他这里还没有过滤,就说刚才两个类一删了那一个滤啊,1N第八个搜搜不到。
刚才我们在这里搜这个1n debug的时候,是这两个是吧,然后呢这两个三个有,然后呢在这个地方呢搜这个关键字呢,他搜不到,那是没有还是什么情况呢,他有可能会引起我们会关注到啊,在这个代码中呢。
你也看到这个JAVASCRIPT加载的文件里面呢,有没有加载,刚才的1。3呢是有加载了1。3载,这个收的时候,这个地方是有引用过的呀,你看in debug的1。3里面是有荧光,所以说刚才改了一点一。
没改,1。3也不行,这个1。3的也要改,对不对,也要改,那说123也要改,那等下再改啊,好1。3改了之后,我告诉你还不行,我也不浪费大家时间了啊,还有没有呢,还有啊,这里有个叫e fl代码。
来这里有1FEL代码,这里有个EFEL代码,这个是啥东西啊,就我先让他调试出来,调出来之后呢,就是不下不下单点了,那这里有个一菲尔等,这这这有个一菲尔塔这个什么东西呢,对不对,嘿嘿这个什么东西呢。
啊这里有个这个e pl代码啊,这里有两个,然后呢我给大家说一下啊,这个e fl就是那个海调试的,比如说这我怎么知道的呀,啊你可以多看一下啊,自己也可以盲猜一下来,我们可以往上面翻。
正常来讲呢从这个字面上去理解,在GF的cooking的这里有个加密的是吧,这里还有个加密的,我们可以打开这个地方看一下啊,这里面没有加载出来,然后在其他的呢信息呢也都是正常显示。
然后我现在就给大家操作一下啊,如何去把这几个操作掉,然后那个啊好先把它运行起来,这里是断掉的是吧,看着啊,教大家一个叫本地替换法,在我们的这个浏览器这边呢,有个这个叫覆盖的,这个覆盖是啥意思呢。
简单理解一下啊,就我们正常来讲呢,是把这个页面都给他copy到本地来,把本地把这个验证代码给他删掉,然后呢打开本地的文件来实现什么去访问,这个呢,就有点类似于我们在讲课的时候。
讲过的一个什么知识啊,那个JS那个文件上传是不是啊,就是咸将这个页面呢给它导出来啊,去掉或者说删除这个过滤代码,然后呢再来实现这种操作是吧,那这个呢就和这个意思是一样的。
只是说现在我就是在浏览上面进行这个叫覆盖。
啥意思呢,就我会选择一个文件之后啊,去选择替换,那么对方的这个页面就以我这个本地文件为主,就这个意思,就比如说很简单的道理,这个文件访问它,我就把它放到本地,那么等下我再访问这个文件的时候。
他就以我本地为主,我本地把那个代码给删掉,注释掉,那么的引用,所以他是和这个知识呢是一模一样的,无非就是说那个姿势是放在本地,然后删除之后再用浏器打开,这个呢是在这里进行,你既然都搞这么专业了。
那肯定就有个玩专业的事情是吧,选现在选择一个替换文件夹啊,自己呢找个文件夹来对应,然后就随便取个名字啊,就叫这个还起study这名字,那就和他取对应,选择重点选择,它就会提示你低费托拉斯。
请求对这个目录具有完全访问权限,是否要选择敏感信息允许,那么这就启用了本地替代,这个意思呢就是说啊,让你呢去归类到这个页面之后,那么就会替换这个页面,首先呢我就先把这个页面给他替换掉。
那把优解呢点击选择页面呢叫保存已被替代好,这就有了是吧,然后这个图标的就亮了啊,变成这个颜色了,然后我再拉到下面,我就把它的过滤代码就可以进行删掉了,就是说其实就是保存到你本地了,等下在访问的时候呢。
就以这个本地的去加载啊,比如说呢让你的浏览器,在以这个本地为准去访问,去加载这个代码,好,我再找那个那个地方啊,就和你在本地呢修改再提交一一码事情,来找到这个地方啊是吧,给它直接注释掉,对不对。
注释掉之后CTRLS保存一下好,再来找到刚才那几个文件,1。3里面的13年的BN比八个,啊就找到刚才那几个文件,然后呢在源代码这里哎,在这里啊,再见了,这个很简单啊,就这个啊。
然后把它保存到一倍代换保存这里,你看啊,在这里搜一个debug,啥情况,怎么搜不到啊,哦诶他不叫英文debug吗,该什么情况啊,好一第八个妈的在这里,他在这里啊,英里巴,那这里呢收到了。
那我可以看一下啊,收到了在这里啊,那么就以这行呢给他注释掉啊,重新设在这里啊,九引哪一行,操你妹的这行啊,全选快捷键是吧,CCTRL加这个斜杠快点啊,就把这个注释掉了啊。
这个debug的这个注释都还在这里呢,反正这个if非要把它注释掉,不让他执行,因为他一旦执行,就会把后面的第八个执行嘛,还保存,这个是1。3,那么还有两个文件嘛,1。1和啊,1。1的版本。
这个也是的吧是吧,刚才搜索得到的呗,对不对,这把代码中保存,然后呢右键呢把它保存替换,这里再从这里呢再输,在这里是吧,直接注释掉好,那这里的这两个文件是吧,一个1。3的,1。1的版本的啊,都搞了来是吧。
是不是还有个首页啊,还有那首页有啊,首页里面对不对,首页里面还有啊,手游里面那个搜索是在哪里,country config把所有里面这个地方是吧,在这里啊,右键保存,他必须要在正面加载啊。
在这里打开首页了,什么情况的,哎哎搞,搞搞差了搞搞搞搞没了,首页的咋添加不过区域了吧,我刚才看哦,这里按错了啊,哎呀按错了一下子,这里面的全功尽弃了。
重新开一下。
哎呀烦的死啊,真的是啊,刚搓了一下,全部都搞没了,妈的,网络哪里跑到哪去了,人的烦死,那这个又可以了,你妈的真是烦得很,来把这个地方呢给他删掉,那个第八个那里,再从这里啊,啊直接注释掉保存啊。
这个呢就把它删掉了,要重新修改了啊,因为这个颜色没有亮,就说明没有替换成功,那还要重新找来两个,1。1的,这个是几点几的啊,先把水包给他加出来啊,操作还是麻烦啊,重新刷新一下,把这里先不下单点。
让他先加载出来,1。1个,哎网都打不开了。
嗯搞错了一步,直接把东西都搞湿了,真的是,头头是渣的啊,重新拿一下啊,不要把这个先开启了,重新拿一下,好把这里的大家修改的时候要注意啊,那个刚才不出来的原因呢也是很清楚啊,就这个嘛输不掉好。
然后呢还有一个是那个pp文件,还有个PVP文件就没了啊,就这里,保存到这里,把pp文件这个一删,找到那个e cl来,注释掉保存好,那么四个文件全部好像把端点开了啊,你看啊,我现在把端点开了啊。
我不我不关掉它就可以,正常是吧,我把端点开了啊,下午我抓紧开了啊,好大王啊,我现在四个都保存成功了啊,启用本地替换了啊,这个时候啊看着啊,我重新呢。
现在浏览器是吧,还是这个拦截我的是吧,好重新打打开啊。
那再来访问它。
之前我点右键,他拦截我是吧。
你看拦截我是吧啊,都是拦截我F12,好好先调出来,还不死啊,好拦截我,对不对。
妹呀,你妈的,搞了半天,这两个怎么又没有把它加载成功啊,嗯我把这两个,你都要70这啊,麻烦啊,这没办法的啊,这个事情就是这样子的,也没办法说他什么东西改了,那个就这个不行不改那个就这个不行。
重新把这个删除,重新来一下啊,好重新来一下啊,再来重新来一下啊,先把数据包给他稳稳加载出来,把这个呢不让他这个暂停,把数据包正常加载出来,加上之后确定一下刚才那几个文件,那都有一个是那个JS。
一个是pp还一个是首页啊,pp首页都有,然后两个JS啊,确定的都有啊,一个是一点一版本的,还有1。3好都有,之后这里呢重新再来操作一下,一定要搞错了,一定要搞对啊,这个一不搞对,一下子就又出问题。
哎呀麻烦死,好来到一个一个修改啊,那我就搞快一点了啊,然后慢慢中呢,把它修改了,替换这里来,在你那是这个地方吧,把这个d fl的debug吧被注释掉,保存确定他这个颜色对的啊,你只要说这个颜色不对。
那就GG了啊,这个颜色要对对,保存两个都保存好了,再试上面两个,好找到刚才那个地方,来就这里啊,从这里拿拿这里左手脚,当然你也可以全部注释,这里注掉啊,怕你如果注册下面代码,怕下面代码增长功能啊。
找到个PP啊,这里再来往下翻,啊找到这里啊,收入ECL,这里呢跟中注册加保存好,确定了啊,现在呢你看啊,我再把断点启用好,它还是这样子吧,重新再打开这个浏览器看一下啊,打U解还不值啊。
那还是不出来好。
我们拿在F12把网站发看看,再看源代码,看到没看现在啊,正常的这个数据就加载出来了,我这边暂停是没有暂停的,还有加载,啊你们能够看到这个信息吗,为啥啊,怎么我这边没有没有数据信息啊,这真是奇怪了。
你们那边能不能看到这个正常显示数据啊。
可以啊,我这边怎么不冷呢。
把我屏蔽了,换个IP试一下啊,我换个IP试一下,我加个再来点。
我在浏览器上面去加个代理啊,我加个代理看一下还是是不是这个原因啊。
或者我换个换个服务器访问一下,好来换个服务器访问一下,看,谁有没有服务器可以访问一下,开个虚拟机也行,我看下是不是啊,开个虚拟机啊,我看不是我搞的时候把那个东西给他搞。
搞那个了。
这还怎么在锅里有,哎呀,好我看这边访问一下啊。
我这边不知道啥情况,都打开那个书,就是看不到,哎这边可以正常啊,好那我在这里呢用一下这个啊。
我那个浏览器不知道发什么疯啊,看一下呢,这里是一样的道理啊,我这里最好是看到数据,不然看不到数据的话,你会有那种提示吗哈,诶这什么情况好,原来是这个网站啊,哎这他妈什么鬼啊,搞到手机页面去了。
好来看一下啊,呃我就把刚才那个操作的,这全部是中文的啊,这是英文的,英文的和那个刚操作的是一模一样的啊,也没什么太大区别,我们这里呢就先让他正常的把包呢,给他发出去啊,这右键执行呢先让它把它执行起来。
执行起来啊,然后把这个包呢给他展示出来,他一直呢在这里发送是吧,先把这个加载出来啊,好这个数据呢加载了,加载之后呢,我们还是按照刚才那个思路来啊,那他移植这里呢有这个提示啊,这大小我是没办法的啊。
这个大小你们说小了,那我也没办法,就这个样子,来找到个替换这里啊,那选择一个文件夹,搞快一点啊,这个时间关系我就不在这里了,一直跟他啰嗦了啊,搞完就直接测试,因为刚才原理呢已经讲了啊,这个没什么说的。
这个英文我还看不懂,这,保存过去,然后这两个保存过去,这浏览器硬是搞死了吗,好再来一下啊,我昨天做的好好的啊,这个浏览器直接那个了,但用这个自带浏览器是有没有其他的,像这中文的。
这个浏览器怎么把那个屏幕放大好放大一点啊,再放大一点好看一些,那直接把运行像页面显示页面都显示了,都加载了好,这边都加载了,不是啊,这个怎么在这里打不开呀。
好看一下啊,哎他妈的真是烦死了的,装一个装一个浏览器啊,这个英文的我也看不懂啊,哪个是哪个都不知道,注释多了呀,那个没关系吧,我昨天就这样做事都好好的,放一下啊,我把这个浏览器装一下就应该好了。
这边他也是英文的无聊,作者把这好,这边有了啊,这个文件有了,来,我们把那个,第二时间还没有,这怎么意思有意思没有啊,好我这里呢就这样子了啊,我直接把它引用到那个文件里面,按照他那个逻辑来操作。
我就不搞那个东西了啊,他这个在上面打不开来,这右键那是咋妈的,没那个功能,这真是不知道啥情况啊,这,莫名其妙啊,我就直接把它保存到本地了吧,保存本地,我把加载删了,而不是保存本地,这个是路径。
是在JS里面,所以我要和他取一样路径啊,JS路径到保存里面去,然后名字呢要对应上,这个是一个啊,然后这个地方也是好,我们直接来个操作啊,那个保存一下,我也懒得整这些东西了,这个。
这个地方怎么把它发到那个源代码里面去看呢,这个上面没看到个模式啊,他不发过去,我这,不不是不不不是你们说的那个事情啊,这没把这个勾选啊,来看一下啊,再来,执行执行执行没了,倒数第二个,这是保存。
都已经调出来了是吧,这个,唉这我真是了,不知道啥情况了,这,哦那用这个吧,这个再不行,我不整了啊,我就再讲下面的吧,那正面他这个地方还好使一点,这个工具这里啊这个地方还好使一些,好我先把后面一讲吧。
把后面加密的讲完之后,我们再把这个做一下啊,不能在这个浪费时间了,把后面的加密的说一下啊,这个加密的呢我们先用个本地代码测试一下啊。
我们再来做这个,加密呢有几个平台啊。
我们先数一下,我那个讲的没问题啊,下面已经有人做做出来了啊,这个我本地浏览器不知道咋回事,那个浏览数据就是不显示,我们看一下这个里面加密啊,下面这里呢我们可以看一下原型代码,好先看一下原型代码。
这个原型代码呢放到这个加密上面,这里有几个常见加密啊,比如说这里呢有,在线加密的这几种东西,那比较知道的,大家都知道的JS发壳呀,还有这个一些常见的这种是开源的加密,就说免费的,还有一些商业版的。
我们先看这个呢加密呢进行加密加密之后。
结果是这样的,我们可以呢直接呢在本集的更新一下啊,在等级那是控制的mp镜像,它提示这个东西,那是什么情况呢,就是因为你浏览器有自己保护啊,你可以呢随便呢在本地的起个本地网站呢,去访问他就OK了啊。
就调这个空端,这个比较简单,然后本的这个F12在这里的空端去运行了,刚才代码,你看他就能直接执行,hello小弟,这个执行的结果呢就这个结果吧,那你在这里本身的源代码这里运行的,它也是RO小零,对不对。
然后你得把它加密后的结果呢,这里一加密是吧。
变成这样子啊,复制粘贴到这里了,来他也是hello小李啊。
要起个本地端啊,不然的话浏览器那会有那个策略,就是直接开这个终端器,其实它会有这个提示啊,就和那个泡沫秀明星一个道理。
所以呢你要起个本地的,在本地调试,他就不会了好了,这个是AEE扣的,还有一种呢我们再看看其他的啊,这还有这个JJ的,这是开源加密啊,同样道理呢放同样的代码,放同样代码呢去尝试,就说本身代码是这样的啊。
往这里进行加密好,这是那个结果,我们呢放这里的执行,那他也能执行出,Hello world,Hello,小弟是吧,没问题啊,这个是加密后的代码,这两个加密还有啊,我们再来看另外一种。
这个CCTF里面也需要考试出这个什么JS发克,扫一下啊,啊js,那么呢我们来放这来放这来看一下啊,那这J发可JS发,可能这种相方式就行,也是没有问题好那么大家会问,那那这东西有什么用处。
首先呢这个混淆之后,可以看到它本身代码呢发生更改,这是它加密后的代码是吧,这是几个开源产品,在开源产品网上有没有用的呢,有用的有用的啊,我们可以试一下啊,比如说这几个啊,我们如果说要简历它的话。
它是一个什么结论,其实这个呢有关于到这个代码的写法,来我们看一下这个代码写法啊,代码写法是这样的。
那么它加密之后啊,那个结果呢,它其实呢就是类,似于我们说这个组合拼接的一个意思,就是说,这是最常规的简简单的就是把这个F呢,比如说把它形成一些乱七八糟的符号,这样形成,然后呢后面再用的时候呢。
再把它一组合,他会这种一个形式呢去这个混淆这个代码是吧,混淆嘛,那么解谜的话啊,你比如说我们拿刚才这两个来测啊,你看着啊,这是他的这个第一种加密算法,这里我把它放到这里来观察一下,我们在那换一个东西。
打开用这个。
沃克storm这个专业的加加JS的开发工具。
我们在这里呢看这样子呢会看的很清楚一些啊,添加个,新建个文件叫疑点JS放出来啊,这看的更明确一些啊。
然后你看啊他这里呢是有个有个这个符号啊,你看啊,我把这个选中之后呢,你看这个选中之后来的他会这里呢有个闪交的,这里呢这是那个括号的一个索引是吧,我把这里去掉啊,你看神奇的事情发生了啊。
原理我们等下说我先把这个去掉,去掉之后呢,我把这个复制啊,复制到这里执行,你看执行是什么东西,只因呢还是花了word,然后我再把后面这两个呢去掉,源代码,出现了这啥情况,这个是啥情况呢。
大家理解一下啊了,我先把这个还原,这是我把区域的那个地方,这个区域的地方呢,那我们关注一下啊,这去掉这方括号里面呢把它去掉,对这啥东西啊,这是就等同于前面是叉叉,然后一个引用这个函数这个东西啊就好简单。
我们圆形的是这样的,对不对是吧,原型代码是这样的。
那么你看啊他这个括号呢就和这个是差不多的,那也说这前面应该是个小迪啊,这个前面应该是个小迪一个写法,对不对,他前面的这个代码呢,在上述的他可以这样去理解它,还和这个东西的拼接概念一样好。
我们再看上面还有个代码是吧,看这种方式也行不行啊,你说这里呢这个代码这个加密的就是,不还有个加密吗,就这种呢,你看这种这种的,就是这个这个这样密的,然后看这种啊,这种行不行,同样的放到这边来试一下。
我是要按照这个逻辑一样来,我先找的这个括号啊,为什么要这个编辑,因为你要找个括号在哪里呢,把这里去掉是吧,我先把它进行运行,看一下它怎么运行,先把清空,那是运行也是小的好的小的啊,没问题啊。
你可能说为什么去掉这个也是能运行,其实这里呢就和我们的花指名一样,就是这是无关紧要的,其实这里面是无关紧要的,好加这个预约型,看看来源代码也出来了,他其实和刚才一样,那么这里不是还有那个JS呃的吗。
这个js 什么鬼呢,js 的逆向是什么情况呢,它和刚才有点不太一样,他是这里括号里可以看到啊,他这个括号的和这里一样是吧,你把这些去掉之后,你比如我把这去掉,去掉之后呢,我这样去运行是吧。
我这样去运行看一下行不行啊。
执行之后呢,他也是hello小弟哈,我们正常来讲是把这后面两个括号再去掉,会不会出现那个源代码呢,看下诶什么情况,哎这什么鬼啊,他妈的,刚才有没信号的小弟是吧。
打到把拉掉,拖都拖不下去了,我滴妈真是烦死太多了,支付,把点去掉吧,对我们的粘贴复制来看到没。
是不是也是一样的,好我们来看一下啊,我们再看这个啦,我给大家看一下有没有用武之地啦,我打开一个了搜狐视频的。
搜狐视频地址是多少啊。
这个是开源的,这个开源的好好搞一些,还有那种商业的啊,商业的除了例外的。
我们待会会说那个方案,先看这个寿司,然后找到这来啊。
这个登录这里啊,我们登录一下啊。
啧,你看这里让我们登录一下啊,抓个包,这很明显我这个肯定是登录不上去的啊,来个抓个包,你看下它有些数据就会有些混淆,我们点一下登录,点了之后呢,我们关注一下有个数据包。
它就提示错误嘛哈我看下有没有数据包,看返回的数据里面,哎这怎么没有啊,再等等,你今天就给我,很轻松,登录这里,好点登录了,哎等一下我看看那个数据包在不在,我们看一下啊,这面的那个数据包里面。
它是有一个那个加密的啊,我要找一下,看看哪个,这你妹的是是复合里面,怎么找不到啊,跑哪去,啥呀,是不是我这浏览器问题啊,他妈的这逼浏览器。
昨天是那个啊,coke里面就有这个马,今年是不出来了,你还真是奇怪,好三零掉,我抓包了,我看一下啊,在不在里面,他那个数据是个加密的,好有了,大家看看有哪来了,大家看下这个数据,这里呢这个有这个东西吗。
那你把它拿出来看一下啊,能不能放这里,对不对,你看啊,这是那个一个他返回一个数据和password类似的,这个请求,这个搜狐的一个登录的一个东西,这个数据里面呢有这个加密的啊,你看这里呢。
就和我们这个今天看到的这个JSFK有点像嘛,啊这个这个东西有点像。
那按照我们那个数来讲的话,那我先把这个去掉啊,因为这个是个把它当做是串的嘛,那这个我也不知道是啥,我先把它去掉,你想想啊,他这个当字不穿呐,那这个是字符串,字符串要执行这个JS代码的话,你可以想一下。
这前面应该是有个什么东西的,大家想一下啊,什么意思呢,就我刚才这个是放在这里直接执行的,它没有问题,能执行出来,但现在呢就是说我这个返回的数据里面了。
这个返回的数据里面呢,嗯跑哪去了,这个返回的数据里面呢,可以明确看到他是把这个加密的这个东西。
就是看上去这个JS发给这个东西呢到字串了,那么这里呢他如果说要执行这里面东西的话,那必定这个里面东西呢,可能会有1FEL或那些关键词,好我们先试一下我们那个刚才的方法,看能不能把它还原是吧啊。
这先找到这个了,我先把这个东西要去掉是吧,这字串先把它去掉,后面的括号和那个冒号去掉,然后把这里也去掉好,不然好难,还完之后呢,我们先在这里执行一下,看这是什么鬼东西,执行大家看到没,执行的结果呢,你。
是一个that the new,然后呢是一个这个什么鬼,呃搜狐的一个这个数据啊,结果是这样的对吧,结果是这样的,但是我们要知道源码呀,就是他的执行结果是这样的啊,这个结果应该是获取的当前co品啊。
这种信息哈,结果是这样的,嗯那你想想啊,按照我们刚才那个讲话的话啊,就是说哎先找这个最后一个点啊,最后一个括号,你看这个括号八选中之后呢,在这里没有看到他在哪里呢,为什么用i id1。
因为你不用i id1,你就找不到那个地方来,你往上翻,那我来看一下啊,接着往上翻,看他在哪里呢,那括号把选中啊,然后你要找到那个颜色和它对上那个地方,没找到,大家看一下啊,这他妈的是眼睛都要看瞎的。
那你把这个地方选中,八选中之后那里要找啊,找到那个和他那个括号呼应的那个括号那里,因为你在下面没有看到啊,在哪里眼镜呢啊这没办法啊,这个这个id还算好的了,利用其他的都没有这个标识,他找了个哎呀。
这他妈的真是看得我真的眼睛都花了,唉这可咋办呢,这我看了一圈也没看到过这,兄弟们看到了,帮我锁一下啊,哎呀,有个什么插件啊,介绍一下这个是吧,好我试一下啊,这招的实在是头皮发麻啊,R e,太早啊。
他不早了,那个括号发去了,没办法嗯。
在这里是吧,Enable inde,你是没反应呢,啊他要引APB一下,我有自动启用的,你在在哪里看啊,我怕点错了呀,你们真是啊,上面哪里有啊,这眼睛的意思看得头都痛了,这是启用状态呢。
唉我是真的是懒得找了啊,明明下去找吧,这个这眼睛看着实在受不了,这东西,就这样找到那个那个点啊,找那个点把它去掉,就和刚才一样,因为他为什么和刚才不一样呢,刚才直接在下面有它这个原理是什么呢。
它这个原理是什么呢,你看一下啊,他刚才呢为什么说刚才我那个操作那么简单呢,是因为啊刚才那个是直接执行的,他没有那种东西啊,这个呢他是写到括号里面去的啊,所以他这个括号呢就应该是里面带了个1VL。
带1VL的话,那么这里肯定是这个代码呢有点不一样的啊,所以你要找到那个地方,找了个括号那里,好我们等下再看这个吧,我们再看一个案例啊,再看这个商业加密的啊,这个商业加密的呢有哪些啊,可以看一下啊。
商家名呢有很多产品,这个用的最多的性价比的吧,有这个产品在国内用的比较多的,对这个加二加密上面呢有这个什么V7版本啊,V76版本呐,什么鬼V5版本啊,这些东西啊,就是加密的这个算法的一些这个版。
然后呢你要开VIP,他才能加你,包括你在这里,那你就用它进行混淆加密是吧,那这就是他这个写法呢,它进行这个加密,对不对啊,解密之后呢,你看他加密结果是这样子,就是本身代码是这样子的。
你加密之后就变成这样东西了,这是用他的围棋加名字啊,你可以用它各种版本是吧,都加密的都可以尝一下来啊,这个很多哒来,那么这个是要加密的一个混淆代码,看到的就是这个东西,本质代码呢非常简单是吧。
那么现在呢我们就来看一下,一个真实案例里面啊,看他如何是把它还原的,并且呢把算法给他拉出来。
打开看一下啊。
好这个呢是一个那个网上找的啊,我们可以看一下这里啊,我们把它打开网站,那这里呢是一个数据网站,我们打开来一看啊,看下代码,你也看一下啊,正常来讲的话,这里是有一些数据的。
那有一些这个什么防空港的这种潮汐数据是吧,这种东西还有些数据在这里有这大量数据,然后呢你可以关注到啊,他这个数据呢啊并不会在这个页面中显示,你可以看一下啊,我们打开这个页面加载页面。
我这里呢不用这种东西,显示在显示器反这种模式打开看吧,这免得劳死里面的是吧,缩来缩去的烦得很。
然后呢这是他的一个算了算了,还是这种好一点吧。
这也没什么太大区别,这是他数据啊,数据呢这里呢大家可以看一下啊,那当你去刷新之后呢,我们刷新一下这个里面呢有大量的请求,这个请求数据里面呢大家可以看到啊,呃我们找一下,比如说我们想要这个数据啊。
这个里面的一些数据有什么这个这些个东西呀,什么潮汐这些东西呀,那这个数据从哪里来的,这个现在港口呢是这里啊,我们先给他看一下个加密的啊,加密的代码,比如说我们这里打开一个JS文件。
这里呢我们是从这个爬虫角度去讲,如果从安全角度讲的话,就是这些数据呢我们要还原出来,然后对数据进行加密呢,同样按提交方式呢去测是吧,也是个道理,你看他的代码里面啊,我们找一下啊,你看看代码里面。
这个代码呢还是正常的,这个代码正常的,重新好,这里呢你看这个了,看到没了,这里有个叫TT2020JS,打开一看,你看这个JS文件,就我们长时间安全的时候,比如说分析到JS文件的时候也已打开。
那常规的JS文件呢,你是不是都还看得明白呢,这这这都还是看得明白的,是不是啊,你看打开这个JS文件,你看,大家看到嘛呢,都这种写法呢,就这种写法,这哪还看得明白呢,上面还直接告诉你这是用什么算法。
哎你看这种正常的JS文件,这写的都大家都认识是吧,函数都是很清楚,那这个呢你看,大家可以用这个在这里打开给他看看,这个代码在这里,那知道代码,假如说这个JS文件是你要分析的,他是个核心的JS文件。
因为你可能想这个上面也有这个JS文件,这面也有很多JS文件,为什么这个你用这个打开呢,这个它不加名单呢,这个是正常的,先是都还看得明白呀,这个对应的用的函数啊,都没有竞争,那如何判定加名呢。
除了这个之外,看上去就是就有加密,为什么,因为你也看到他写的东西啊,和我们正常的不一样啊,他这个变量呢要声明成么,这么下划线,05X85函数呢算是没有看到几个,你看这里的函数很多呢,什么拎起啊。
JOYN啊,普奇啊是吧,都是一些常见的字符串的一些处理函数,这里呢都没看到多少是吧,就是那生命类型的,然后啥都没有了,你这里看到东西呢,也不知道这个事究竟是啥,看不太懂,就是变量名字全部换成这种是吧。
这种编码这种搞法,那这个就是加密了啊,这个就加密了,如果没有加密的话,函数都是直接写的,都可以看明白了,这个呢就是函数都没有几个,不然你看函数都看不到,全部都是一些这种,那这种数组里面引用这种东西。
没有任何函数看不到啊,所以说这个判断加密你就不要问了啊,有些呢就这里还直接告诉你,这上面都有注释代码,说写的这个加名,你还文字是不是加名,那不废话呀是吧,还有一些呢就是看上去呢不想加密。
但是呢它实际上也是加密,就是主要就是观察这个变量名是不是正常的,你一个正常的拿回去这种鸟毛啊,什么零差几呀,差差几,但是学那种就像我们那个刚才看到的,像这种的乱七八糟的,是把一些字符当什么变量名。
那显然就是不正常的,那么他为什么要加密,很简单的道理,加密是为了保护这个程序的源码,防止你看到他的真实代码就不给你调试,比如说你在安全测试中,这个文件呢它进行加密,那肯定是关键所在呀。
不关键它加密它干嘛都是神经病呀,那不重要的文件加密它干嘛嘞,肯定这个是中药啊,那么如何还原它呢,一现在的方法啊,我不是教大家怎么从他正面直刚他,我是道家,教大家用解密解决方法,所以说原理方面我教不了。
就说直接硬刚,这个算法是干不了的,没有JS基础,不可能从单节课一个小时的内容,能教你把算法给他理解出来,这是不现实的,别人网上呢讲344个小时都讲不明白,你准备隔个小时说,你去刚他双吧。
这不是扯淡吗,在网上这种商业版的要花钱的,你说泼就泼。
那别人他妈的这不神天天在干嘛呀,所以说应该算法去写他的东西,这不是我们现在操心的问题,没有那个能力啊,除非说你专门去研究这个算法的,那给大家解决之道,就是给他提出解决方案,解决方案就是什么呢。
就是首先明白两个事情,就是说啊知道什么加密,再是用什么解密,知道怎么加密呢,是可以根据这上面的提示,根据上面的提示去创的,对不对,如果说你不知道,你就都试一下,把它加密方式就那么多,国内的是吧。
国外的那是另外方式,然后用什么加密,用什么解密,我这里面专门给他找了半天才找到的,网上这种东西编的是收费的,就是这种算法的本身是收费,你要解密,网上专门有人接单帮你去解密,这个东西收费多少钱。
网上呢有专门研究过这种网站,你可以看一下的,你知道我知道这个是V5是吧,这个JS什么加密V555,可网管给他看一下,来这个解密,那你看啊,这里有了有说这个解密的追星方法呢,解这个什么非五的最新解密方法。
你看这里有好,这是他的文章是吧,好解密东西呢,解密前解密后啊,这里是插座,是在这里解密,在官方网站好,那我行啊,那我他妈的就放把它放上去,让他解密,给我看一下,那解密解谜啦,这他妈不是鸳鸯吗。
你这么想都想得到,怎么可能有解密,那个官方网站自己加密,他自己帮你解密,那还搞了,我靠,这是文章都是这扯淡的,对不对,这文章都扯淡的,你翻半天你都翻不出来的,你翻这个,你看啊,他说哦。
这源码这是加密后好,这是解析它好,他把你删除了,怎么操作呢,发现个事,花字你删除就OK后继我丢你妹的所有人,我恨你,那他说解密,这看半天,你看的明白,这是什么鬼,解密吗,先格式化,然后把自助餐还原。
还原东西在哪里,他妈的神经病啊,哎纯手工人节,这是直接看文章,你说我教这东西,这谁听得下去,这教也教不了的文章,就这个东西呢,这收到的资料怎么乱七八糟一大堆呀,还有这个呢,说什么求解密,看到没有呢。
求解密,可以解决一下,帮我解密一下啊,加密的文件地址在这里,你发布悬赏对吧,所以说你就可想而知了,所以他解密该怎么办呢是吧。
我们也不买这个什么关子了啊,我专门给他找了个项目,找了半天啊,因为我看了一下这种加密解密,有人会有人会的,他是能解密的,但是他都是要画嫩嫩子的,都是要花钱的,你不给钱,谁他妈告诉你呀,神经病呀。
八我又给他找了个免费的来这个地址啊。
他有一个项目是别人写的,以前别人就是用对吧,有奉献精神的人写出来的,网上你找半天都找不到的,这是我找了半天才找到的,呃当然了,你也可以在这个GHUB上面去搜,有所受的关键字呢。
有人呢有提交过这种解密的这个什么脚本,哎大本呢你也可以用,你比如说我知道这个相比哪啊啊,比如说维奇啊或者什么鬼的,大家可以搜呢,比如说那个是JS加密,或者说这个呃这个搜JS这个关键词V5对吧。
这关键字一搜看有没有人提交过这种东西,你看看是不是有啊,你看那JSJS跟V5代码,好像你看有人提交过,对不对,就是有人研究过他的算法,就不用你自己做了,你就用别人就行了,你不要说哎呀,我也学,当这种人。
你学不会呀,这不是一天的事情呀,这算法又要懂JS,还要懂算法,哪有那么简单的事情,我教几十个小时都教不会的东西,这个呢说解密这个需求,训员工解密基地,我啊这网有这个呢这项目里面的。
你看啊,我就把刚才那个那个网站的呢。
哦这里是吧,把他给拉过来。
对不对,他放上去啊,进行解密啊,自动识别点解密,他说自动识别失败,然后这个是JSV5,对不对,你看他也支持哪些呢,支持常见的技能,常见的呢va encoder,刚才加密的节节以后的JS。
c s g n v4C二级,用高级版JAVASCRIPT等常见的,而且是我网上用的cs u n v5加密V6,你看这个,目前这个官方的收费版本是一个非齐的,这是国内小网站呢,用的最就是小中型网站。
不是那种高薪大厂啊的那些网站,就会用到这些加密,高薪大厂的可能就是自己写的,那就除非是你会玩算法,你才能解密了,否则的话就解决不了哈,网上的一些不是让大厂的网站的,大部分都是用这种商业的啊。
就是钱不够啊,加密一下啊,大厂的话那肯定就是自己写的算法了,那就需要你自己呢去看代码去还原了,那那个难度那就比较大了啊,你看我们还是解密啊,我搜下来我用这个vi牛一解哎,解出来了是吧。
那出来了呀,一出来之后就好办了,这看里面究竟写的啥玩意啊,看下来这是解密数组解密出来代码,你看这个代码呢就比刚才那个好多了是吧,那这里呢直接有算法的写出来呢,K这个加密的K也出来了,加密的IF也出来了。
用到NEX的加密啊,模式CBCZUP等零加密,我看他加密什么数据啊,那既然是问的这个算法都出来了。
算不出来之后,我尝试看一下这网站的数据。
看能不能对得起页面,我们试一下啊,比如我们来看提交的数据,这算法了,他他把这个加密算法的文件呢,就把它写到这个加密文件去了,就说他把加密算法当做加密文件呢混淆了。
那么他提交的数据我看能不能把它反映出来啊,嘶我先找那个取书,就是那个那个几个地方看一下那几个数据啊,先找一下那个数据,我看一下啊,能不能把那个数据给大家拿出来,F十二二,然后找一下那个数据。
这个是滨州市东风港2023年,那个我找一下那个数据啊,这里呢大家看到啊,他这里有个数据的,这里有个数据的,你看看这里有有有有传数据,不过这个数据好像是哦,这是百度的,这是不清单的啊。
这百度给他们的不是官网的,我找到自己的网站,好看看这里面有没有这个响应数据,从里面找一下啊,因为他这个首页的是访问这test嘛,然后里面呢显示一些这种钢头的数据,对不对,这个数据呢在这个页面中呢搜不到。
比如这里呢有个这个潮汐数据,6010呢啊这个数据呢在里面能能找到,你看高一点,31-31,这不是达到1。30,在干草1。5,他这个部队啊,所以他这个页面显示数据呢,他肯定是用加密算法缓燃的啊。
这个我不需多讲,大家只要知道这个解密环消,然后呢我把里面的给他看一下就可以,这是他所有文件啊,我们把它用这个在这代码玻璃器再打开看,看一下这里啊,那这里有个叫来看ts s和WS一个加密的数据。
在这里我告诉大家啊,这个数据就是这里面的这个数据。
就这个防空港口,包括下面的这个什么这些数据,他就把它写成来,然后你我可以试一下啊,你看着啊,我们来到vex解密的那个网站,嗯vs解密那个网站呢,这个不行啊,这个要找那个网站,那个那个网址跑哪去了。
经常用的那个网站加密好像在这里啊。
这个是那个as的啊,因为我们从这个本质代码那看到了啊嘞。
a as的default,然后这是他的这个K把它填到这来,你便宜点,现在这了是吧。
然后模式CBC嘛来这里显示了嘛,CBCCPU0的啊。
就这个嘛好,然后我们从刚才这个代码中,抓到这个数据啊,那可以看一下,把它拿出来放在这里啊,把这里去掉,后面这里去的解谜解出来了,但是这里不显示不全,把这个改一下编码,看一下UTF8都看到没。
数据出来了哎,潮汐东风港的一个数据是吧,那个数据的那个对应值也出来了,滨州市的东风港潮汐数据,就不是这个页面中显示的这个结果吗。
对一页面中就是这个什么滨州的嘛,可以我换一下,我切换港口,再看一下是不是它确定下来就切换港口,我切到这个广东这边来好,然后徽州市大亚湾好吧,我切换过来之后好,我们再来找一下那个源代码中的那个是吧。
找一下源代码中那个东西,看是不是这个数据位置啊,找一下刚才那个地方,好在这里搜WS,好就这个吗,就这个嘛啊复制啊,现在是看的是这个徽州市的大亚湾,好,我们来到刚才解密这里,看是不是它数据为他以他为准啊。
把替换一下,这句话再解密解密的,什么情况啊,等下我看下是不是他妈的妈的没改呀,还是网站bug呀,稍等一下啊,我把那个密室对应一下,看miss有没有改,还是网站卡了,好的,先清空啊,先清空一下啊。
看他有没有反应性,还是滨州东府滨州滨州的那个啊,这是没改呀,他妈缓存来讲啊,我把这个这是刚才从这里抓到的,我怀疑是不是加看的是上个那个数据包,下面还加载了一个,应该刚才把那个去掉的啊啊去掉。
重新重新重新抓包啊,重新抓包,好重新抓包,再来看一下这边的这个代码,在这里搜,好在这里啊,跑到这边来。
好这样子应该改了啊,这个跟刚才不一样了,数据不一样了,看这里了解好出来了,你看对了啊,刚才可能是抓的是前面那个key,那这个对应在哪啊,这其实就是说他把这个数据呢进行了加密,在里面再去解密显示。
然后这个啊我简单说一下,这个解密有什么意思呢,我看一下啊,这个就是简同意,就是说这个网站呢他把这个数据呢啊加密是吧,然后呢存储是吧,然后页面写的字真是简明这个数据,所以说如果说你要提取这个数据的话。
你肯定是要对这个数据进行解密才能提取的,然后解密呢只需要这个解密算法的,对不对,需要解密算法,那这个算法呢这个代码文件呢又被加密了啊,又被加密了,加密混淆了是吧,所以我们呢要还原这个算法文件。
然后呢啊实现这个在解密这个什么,这个这个算法啊,对不对,这是从这个爬虫的角度,是要爬虫提取数据的的角度,那么从安全角度来讲呢,不也是一样道理吗,安全的角度来讲的话,对不对,那如果说这个提交的数据。
把这个请求的这种请求的数据提交数据呢,也是通过这个什么用这个加密呢发生的,那么我们也是不是要进行这个对应解密,然后呢再加入这个payload啊,进行这个漏洞或者这个攻击测试啊,就是安全措施啊。
就说那yes s1码思情啊,就说这个东西归类到这里,然后很简单的道理啊,这个是一种情况,这是我们提交漏洞的,那么还有一种情况,就是说我得到还原代码之后呢,还原代码就是我混淆。
还原代码也是能够帮助我们是吧,这个升级这个JS文件啊,分析里面的这个什么必要,和这个测试这个诱饵的这个安全,对不对,就是后面的测试,如果说你代码还原不了的话,也就不会有下面这个事情。
所以说代码的混淆和代码还原,包括前面我说那个反调式,都是为了得到你们的些核心数据,进车时同样道理呢,也是在这里的省级这个JS文件呢,从里面去提取一些有价值的这个URL,和他的这个提交方法呀。
或提交数据的来测一些其他的接口,这是我们这个JS的主要的目的啊,就是第一种呢就是说搞清楚它的这个算法呢,在提交的时候呢,按照这个算法呢去请求配漏的,还有一种呢就是说得到里面的JS核心源码。
从源码里面再提取有价值的,又要地址和请求数据信息,然后再测啊,这是个算法的啊。
然后呢我们也是给大家说从这个安全角度讲,所以没有去给大家说这个算法,怎么直接刚他去把解密算法写出来。
都是在网上直接找的这种可用方案,推荐大家这些常见的加密呢,有这些方案可以是吧去解密,那如果说用到这种非奇异版本的,或者说用一些其他商业版,你不知道的,那就没办法了啊,那就只能靠个人能力的去研究算法。
这个呢不是我们一两节课能骄傲的啊。
好我们接下来就把刚才那个反调。
是那个按键的杆子把它捉一下啊,这时间关系我就不跟他废话了啊,刚才没成功的那个那个反调是那个案例啊,赶紧做一下,我再试一遍啊,如果还撕不成功的话。
那我就就先讲这么多,然后下去我把四成功。
我再录个屏啊,补到上面去,先把试一下啊,如果还是不成功。
我也不浪费大家时间了,开撕不成功。
我们就直接,那就只能这个等下去把它录个屏了啊,我感觉这个也是撕不成功的,这他妈的我怀疑这个浏览器应该是有问题了啊,这个我昨天搞搞搞搞了。
把有问题打你页面都显示不出来了,我把它这样子吧,我把它直接历史记录把它清一下,看一下是不是这个情况啊,清一下历史记录,直接过去七天了好吧,反正24小时,昨天到晚上十点,那也不行,他妈的亲多了也不好。
哎呀亲的,再来试一下。
我怕到时候有些对你说,这不是亲不亲的,亲的也是,呃没办法啊。
大家执行一下啊,我这不行。
这面浏览器也不显示,我代理也开了啊,我这个代理是开的嘞,一直开的也不是IP地址啊。
我怀疑是昨天搞搞搞完了搞哪里。
估计搞搞的有问题了。
应该是答,我来看一下吧,我用这个给大家看一下。
我前昨天写了一个的啊,我看一下啊,我把这个换到上面去,把它加载到里面去,还是昨天那个网站呢,我把它画在这边来啊,加载里面去重新打开看一下。
在这个文件这里按覆盖替换,选中我们桌面的新建文本,就这里。
唉行吧,这个搞不了啊,这个还是有问题,不管什么问题啊,我后面呢给他录个屏啊,大家讲解一下啊,这个上面没有成功啊,下面有人成功了,我录个屏啊,录个屏放到放到上面去啊。
影视模式啊,好我试一下,看影视模式行不行。
下午接了啊,这还不是一样的。
打不开页面都不显示内容,我真搞不明白这啥情况。
在这个里面都能显示。
那就只能等下次,不是下次啊,就是我下去之后,我把那个补充上去啊,以录屏的形式把它把它弄出来吧。
好就说这么多了啊,时间关系我们也不废话了啊,下去我把录屏搞一下,搞一下,把这个案例以录屏的方式再发吧,E g g1,可以啊,我前昨天自己做眼本地演示时是完全OK的,好就说这么多了。
P64:第65天:JS应用&安全案例&泄漏云配置&接口调试&代码逻辑&框架漏洞自检 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny
看今天的内容啊,今天呢上这个65天啊,用这个JS那去说一下这个JS类型的一些应用啊,他的一些常见的一些安全问题和有几个案例呢,给大家实例的分析一下,也就是说这个JS应用呢它有哪些安全问题呢。
大家要注意呃,大概呢就是有四个啊,有四个,然后呢我们都是有相关案例呢去给他看,这样子呢,大家更好的去分析到这个JS应用的一些,安全性的一些策划和一些东西啊,啊具体有哪些,我们先来给他看一下啊。
首先这个JS的这个东西呀,那在这个JAVASCRIPT中啊,它也是存在这个变量和函数的,那么和这个pp啊,java这种其他语言开发的这个应用呢也差不多,如果说这个里面存在这东西呢,也会存在漏洞。
但是这个JS开发应用呢,它和这个pp和java呢也有一些区别,就这个pp和java的代码呢,它是一个编译新的一个语言,就是说啊你在浏览器端看到的源代码呢,和在服务器的那个真实的网站源代码。
那是不一样的是吧,它编译新的,就是说你看到源代码,那是编译后的一个结果代码,但是JS的不同,它的本身的代码呢是在浏览器里面,也是能够查看到真实的源代码,但是这个是JS开发的。
那么还有一种就是我们后前面在讲的时候,他当时还讲过,那时候我还举个例子,如果说是用什么VUEE啊,load js这类的框架开发的这个应用,因为这个VU1和node js呢也是属于java库的语言。
它是java库里一个开发框架,但是它里面开发的这个网站应用论那个代码呢,在前端呢是看不到真实源码的,就他们呢有点区别,如果不是框架开发的,那是你能够看到真实源代码的,那么看到真实源代码的话。
也就是说他和pp和java这些语言的不同之处呢,就是源码如果说可兼的话,那也就是说它是属于一种白鹤升级,白鹤的一个测试代码呢都是能够看到的,你能简单从这个代码中去分析他的逻辑,代码的一个写法是吧。
所以说呢在这个JS渗透上面,那就会存在四个攻击面,这是我们总结出来的疑点呢,就是增加量工具面,哪些工具面呢从里面提取出来的,越L的一些信息,就是切口内的地址,并且呢能够进行相关的端点调试呢。
分析代码的执行顺序和逻辑关系,这样子呢能够帮助到你对这个网站,它的一个数据的走向都会有帮助,能够帮你去测,这是第一点,第二点就是会泄露敏感信息,哪些敏感信息,比如说用户的账号密码,如果说在里面呢有设置。
包括人安全里面的AK和SK两个,这个AK和SK是什么意思啊,AK就是ACCIK,就是人安全里面的几个配置,后面我们在讲的时候呢,讲人安全的时候呢,这个东西呢啊就是这个很常见的了啊,今天呢也会有小演示啊。
他的一些原理性和攻击棉呢在人安全的时候呢,会单独再讲,它也分为什么公有人的这些东西啊,还有一些私有的些东西咳,然后还像什么toy se型,就是我们都知道啊。
有些数据包里面呢它要产生这个token或C型呢,来实现这个用户的一个判断平局,那么你可以通过这个代码里面呢,看到这个token session是怎么生成的,可以来实现这个是吧,得到,还有就是我们说的。
从DM中分析到有些这个危险函数,然后呢啊去触发这个函数的一个地方,还有就是开发框架,比如说是VUEE开发的,或者说load js,那么在这些开发空间上面呢,也出现过相关漏洞是吧,我们也可以直接利用。
就说JAVASCRIPT的这个开发的网站应用的话,就会面临这四个大方向的问题,这四个那就是几乎就都涵盖了啊,或或或许还有些少的没有讲,但是主要就四个对吧好,那么现在呢我们就给他演示一下啊。
先来演示第一个JS安全里面啊,涉及到的会泄露信息的一种利用,那如何是泄露啊,我们能以自己的个案例去讲完之后呢,也给他看一下网上一个真实的一些情况是吧,是不是有这么一个事情发生,那比如说像仙子啊。
这里有个网站,这个网站呢是一个文件上传的网站,我们呢可以通过这个F12呢把这里打开,对不对,一打开啊,然后呢我们通过这个上传,或者说我加载这个地址的时候来刷新,再说这个商传的这个功能呢。
也是个web应用的一个功能,在这里呢我们点上传,或者说等加载的时候啊,去上传文件啊,这个文件呢就上传到哪里去,我们都知道啊,这个文件上传呢啊在这个融安全里面呢,或者说在这个如果说涉及到人里面。
他可以把这个文件上传呢,文件呢存放到OSS的对象,存储那个应用里面去,那么用NE的呢,可能就会涉及到配置这个接口的,那个KRID啊,那些东西啊,配置好了才能用。
如果说这里呢这个功能采用的是JAVASCRIPT的开发的,就是说文文件上传,你可以用pp写出来,也可以用java写出来,也可以用Python写出来,也可以用JAVASCRIPT写出来。
如果你采用JAVASCRIPT来实现文件上传,那么有可能的话,刚好呢你有涉及到是在文件上传里面,用到一些其他的结构,那比如说像现在文件上传里面,看它加载的文件里面有个叫什么low upload js。
一打开看一下,响应里面,大家可以看到这里呢就配置了一个access的id和K,然后呢我们再用这个access id和K呢,利用起来就能很好的,我真的是一个安妮测试,你比如说像现在啊。
我们这个狐狸那个工具库呢也更新了是吧,这个4。0版本,它上面呢有加了几个新的东西。
其中呢就是包括这个人安全的一些利用,你看这里面有个叫AKSK利用工具,还有个AKSKHOCF利用工具啊,你用哪个都行啊,这个呢去运行呢,去人行车吧,他只是去这个,然后呢这里的也有是吧,他怎么用呢。
我可以看一下啊,那cn cf是吧,然后呢他这里一个叫CONFIG,配置一下,它支持阿里云,腾讯和华润AWS3个官方的这个配置,那么这个泄露的K是哪一个的啊,是哪一个的。
一般呢你可以根据他的一些其他信息组织,你可以看到下面那个叫阿里云cs,那么应该就是阿里云的,如果说你不知道的话啊,你可以用其他平台,比如说用网上的一些那种自动化识别平台,它能帮你自动识别是哪个厂商的。
这个呢在云安全我会讲今天这个不是重点,重点就是说我们从这里得到之后呢,这会造成哪些影响啊,阿里他选中啊,然后这里呢他说输入密斯的备注,就是说你这个miss的简单信息,我们就说啊叫upload吧对吧。
然后呢呃他说了输入id,我们就把刚才那个,我们就把刚才这个是吧,把写程序,是吧,然后呢这是逆时,就这个嘛,把得到里面泄漏东西,那把写上去,好这里那就临时平均toy,这个不用管了,科学啊,直接回车。
那我现在在用这个什么来看下啊,对F运行运行之后呢,他就有个什么阿里巴巴的,增加阿里巴巴的,然后阿里巴巴回车还得教你呢,LS先是下面所谓平局,比如说OSSECSRDS。
这是什么东西啊,我们在2。0里面呢,我会打开给他看一下啊。
在阿里云这个控制面板这里呢,人物图像这里点一下access k啊,继续使用K。
然后他就这里生成的这个东西就是那个东西啊,然后呢他这里说的什么这个什么ECSOSS。
R d s,其实这里那你看ECS什么东西啊,人服务器OSS什么东西啊,对象存储存储文件的,还有什么RDS云数据库。
那么他就可以拿S来获取下面的所有,我们可以看一下啊,进行一个阿里巴巴LX4点回车,他就会在这里查找你这里在哪个地区,有没有服务器,那我这里给大家演示的,这是一个本。
这是我自己呢创建了一个这个JS那个文件上传,所以这个K呢它是一个小号的K啊,这个大号的K呢我没有搞啊,我怕有些人呢我一搞是吧,他立马就记住,哎呀,我上去了,赶紧把我服务器关了或咋地,我怕啊。
所以现在呢它上面那是没有这个东西的啊,是没有这个任何实力的,因为我那个账号的那个东西呢,上面没有任何实力啊,没有任何发现啊,我这里呢为了真实有效啊是吧,我还是说哎呀冒着风险去给他引,是不对。
我这人就是这样是吧,那有风险的,我的还是给他,对不对,用一下的啊,看效果是不是效果呢是很重要的啊,好大家看着啊,我现在就给他重新配置一下,好那这里呢我们就选择element哎,选错了。
选择ALLION好,然后呢首先取个名字叫test好,然后呢这里就是我们这个也叫test备注啊,非数信息这个啊,然后呢输入这个K的这个账号密码,对不对。
等一下啊。
啊这是id,这是我的什么K的那个值,回车好,配置好之后回车回车好,现在来看啊,加个2。0的S,你看下面现在换了个新的了,四条OSS来获取到四条OSS数据,他在扫这个地区哪哪个华中地区啊,什么地区。
你看到的这是我的那几个OS的对象,然后现在的获取我这个主机,我刚好里面的是有OSS里面给他看一下啊。
OSS这个存储在理,我有几个,你看下啊。
我这里的开了四个是吧,ECS服务器那里有几个。
有两台,我看他的这个结果,你看一下那两台服务器十齐的来看没,然后几条四条OSS,你看一条两条,三条四条,对不对。
然后呢你如果说你想操作也是完全OK的,他怎么操作它的,你呢对进行操作操作里面有很多。
我们接下来呢就不讲了啊,因为后面的再讲,我现在赶紧你妹的是吧,赶紧把这个先进入,就是再问的话就顶不住了呀是吧,赶紧禁用啊,这要再不禁用是吧,有人一复制粘贴,那不就GG了吗啊,赶紧把它删除掉。
所以说呢这个如果说这个JAVASCRIPT里面啊,他有这个东西啊,那就完会有这个安全问题,好这个呢是我本的一个演示哈啊有人会问了。
哎呀这个这个是吧,网上有没有呢,你买了你自己搞了个文件,上传之后自己搭建个网站嘛是吧,这搭建的用到这个东西把它泄露诶,网上面有没有这种东西呢。
那有的嘞,但是我是吧,只能说简单看一下,那实验,那不能实验呢,大家看一下啊,来B说的。
你看这个来F10啊,对不对,刷新,来给他搜一下,来,在F12里面是加进机子,你看这里有个什么东西啊,来看到没,那后面我们就不看了吧,后面还有一些其他信息啊,所以说这个东西呢不影响呢,后面呢对不对。
你看阿里文在。
是不是,怎么找你。
这还问怎么怎么找我前期课程呢,你看我这个网站,我打开之后。
我不说在这里搜吧,我那个插件发的什么事,讲过打碟的时候讲过来看没,那,他能帮你去找一些观点的一些地方,然后呢还能帮你提取一些里面涉及到路径地址。
是讲过的项目FASEMI啊,还有前面说的那个什么鬼,见S里面爬,是吧,这个好理解吧,这有什么问题呢,是不是,所以说呢这就是它涉及到第一类问题,就是说他用这个JS开发有些网站应用呢。
它里面配置了这个什么配置这些接口信息,比如说我们不说这个这种人人产品的,这种xx k啊,这些东西,还有些像我们说的那个叫啥呀,还像我们说的那个,嗯叫什么名字呀,对不对,还有像一些这种接口是吧。
比如说比如说我这个网站呢,要发送短信或发短信,网上有些短信那种接口嘛,他还配置些这个短信的id啊,或者说改进的那个接口的那个什么需要的K啊,对不对,需要这些东西,那如果说这些东西的话,那同样道理。
你找的是接口,那么也是泄露对吧,你就可以用这个接口呢啊,取得他的接口权限,是不是,我先把之前的K野外删掉啊,我怕有些人呢在我上面搞,这是我另外一台另外一台的账号啊,另外账号上面那个是没有没有任何产品的。
所以我才敢演示这东西呢实际实战得进去,那刚才的课不停一下,哇咋不能禁用啊,等你得到那个东西之后啊,对你就能得到,我们这边是以这个二啊,这个人产品的种东西来演示啊,如果说是一些接口类的。
那也是一样的道理啊,你看是哪个接口,在网上面查了个接口的一个官方请求文档啊,就没什么太大问题嗯,没有放什么放K的啊,我跟你讲,我这个1010年里面我想给你找多少。
找多少好多这个JS里面放那个什么AK的特别多,这个课程呢他没办法演示,因为都是真实的东西,你咋个演示,那就严氏之阴,严丝一线,这种是吧,不会危及到这个法律风险的,但位置倒是动都不敢动的。
我前一阵子我在那个小程序里面,他也是JS开发的,招了几个里面招了招了只看了十个,你两个都有那个带个东西啊,没有什么搜索语法,你自己去想,这东西不好去讲的,你自己要思考,有些东西不是说讲啊。
讲了有什么用啊,你知道有这个东西自己留个心啊,这个是个敏感信息的啊。
你不要我说这个东西啊,得到之后有什么用啊,我们这演示这个是这个是吧,人安全上面的那个字,典上面那个AKSK那个东西,这个东西呢,其实就是相当于就是登录你的账号一样,你上面的那个锁有什么服务器啊。
或者什么OS存储,这些东西都能操作了,他可以把你服务器的关机啊,重置密码,什么都能做,这个后面的载云外墙我会详细讲啊,那如果说是其他接口。
比如说配置什么短信发送接口啊,或说什么邮件的呀,他也是一样道理,比如说配送这个邮件发送接口是吧,里面就有邮件的那个登录的账号啊,和那个邮件登录的K,你拿到那个之后,不就等同于拿到对方那个邮件那个口了吗。
你就能知道这个他发过哪些邮件呢,也是一种信息泄露啊,这也是高危的呀,哎这个东西呢SK啊,SAK啊,这东西呢啊只是现在大家就是坚持一下是吧,我们后面的人安全的课程呢会详细讲的啊。
呃不是说只有那刚才的工具是吧,很多工具用的还有那种图形化的,看上去呢更直观是吧,那我给你看一下啊,哎你看这个网上的有这个什么唐人管家,这也是个就说他本身呢是一个管家系统,但是有人呢用它去用这个连。
他去用个什么去连接这个,连接个啥联机,这个配置个,找密码吗,这他妈的是登也没登上去啊,那你自己那里也看一下了,就是你在这里呢,你看啊,比如说我这里导入主机呢,我可以进行一个新的账户啊,支持这些人的。
你点一下步呢,他把这个2K1填进去是吧,这里呢就是呢填进去之后呢,他扫到的这个主机管理,你可以在上面主机上面,对不对,想做事情的就做事情,对你,主机的一些情况啊,对不对,我们就不说了,还很多啊。
后面会讲啊,这个后面会说大家也不用去是吧,管他啊,好,这个是它的JS里面的泄露的信息,所造成的一种安全问题是吧,直接泄露也没什么太大问题啊,找你说可能是怎么找呢,找搜关键词查检里面去找这个查检。
我们说这个fire something,这前期讲过的是吧,这个FI思类型它自动帮你去提取一些关键字,比如说password啊,C的K呀,access k呀这种关键字啊,这你看到也是关键字了。
你就直接怎么样呢,往这边加载是吧,F十二一加载网站一刷新一加载,然后呢CTRLF全局搜,就能知道那个具体代码段在哪里,这还不简单吗,而且这里呢他这个也给你提取到更多的一些party,就是请求路径啊。
好这个是这个fire suming,就前期讲过了,新打点的时候说过JS那个信息的收集的时候好,再来说这个什么,我们说第二点啊,他的一些攻击面好,我们接下来看一下啊,纯纯的JS的验证啊,看一下这个了。
对不对,这个登录这里,你看啊,找回密码,对不对,啊忘记密码,输入正确的账号密码来我们输一下,找到密码,这里是吧,我们先F12啊,先F12把这个数据包呢给他先拿拿拿过来啊,来我们的执进行一个执行啊。
哎忘记密码,把这个逻辑搞一下啊,来,0811好,我这验证码呢先获取发送成功,我们来看一下它发送成功的一个数据包来co的,发成功返回的信息里面也写了是吧,对不对,然后呢。
你看这面呢也是这个星球的人数信息里面也有,对不对,好,我们接下来呢再看这里啊,比如说写个1234,对不对,写个验证码,这明显这个验证码就不对嘛,这样去点下部来短信验证码不正确返回它是吧。
R06怎么办呢是吧,你能说这怎么办呢,这这是不是JS应用呢,这里我可以看一下啦,我直接搜个关键字啊,搜什么关键字啊,请求路径啊,你看把路径一搜,我看下在这个里面能不能找到CTRL加F呢。
搜他有这个地址啊,你看5JS里面加载过,打开看一下,看代码逻辑大的,如果200就提示获取成功,验证成功就会进入到user rise mount里面去,加上电号码来拿试一下吧,对对他私下对不对是吧好。
那接下来呢我们就把这个地址呢是吧。
来打到bob suit里面,为什么bob舒坦呢,他那个是通过回线包,我们原理呢,待会会给他说先演示演示看的结果再说原理啊,抓个本地的,吃个把龙头好吧,嗯然后把本地的这个代理开一下,我就不用火狐抓了。
火狐老抓不到,麻烦死,这个啊是个大洞口。
全部去掉保存。
好这里呢看历史包来,直接呢在这里呢看一下啊,把包呢给他开起来,来先来给他下一步,这是发的包,来右键呢request这里呢给他请求返回包,返回到这里来放出去,那刚才那个操作要注意啊。
那R06直接改成200,为什么,因为你看嘛代码这里写的很清楚,200多扣的验证成功,那我试一下是不是会验证成功呢,防好好来,直接呢跳到重置密码这里来好,我重置再试下来,12345656是吧。
好这个时候呢我们再来抓看一下啊,点T0,这又是他的包,对不对,这又是他的包包,之后呢,我继续呢request是吧,把这个设置一下,就是把response就是返回包,那也给他抓下来,就选这个再放出去。
好这个不是的啊,这是我那个腾讯文档的好方方好,你看现在又变成205,如果我让205除去他提什么流程错误,起重视,看到没,我不报给他看下来,流程错误请重试,啥情况呢,来看一下啊,继续往下面来看一下。
这是他的包吗,刚才的包呢流程错误地址是这个吗,请求地址是这个,再把这个数据发二,CTRL加F搜,找到对应代码端上提,这里看这个代码端,200的时候提示密码重置成功,对不对,流程错误成功的呀。
可以在里搜是吧,有没有看下流程,那这里应该不是的啊,流程,啊这个不是的不是的,那就是说流程不在这里啊,但是不管它,我们知道刚才那个逻辑就可以了,来看看刚才的地方哈,还是请求刚才那个地址。
CTRL加F对吧,走在这里。
那200就密码重置重复,那继续嘛是吧,再来,确定把包抓到返回,改成200扣的。
改成200返回提示密码重置成功来了,怂了没了,对不对。
这是他的主线的,又一个问题,这个问题什么问题呢。
我们来看一下这个图片啊,关注一下漏洞,原因就是这张图片能够解释到,这是一个什么问题呢,来看一下啊,走吧,发送数据的时候啊,这个代表是服务器,这面也代表服务器,有种情况就是啊把数据请求回来,提取数据。
判断逻辑返回结果,在这里判断结果的时候判断逻辑,这里一种情况是交由给服务器去判断,还有一种情况是代码本身JS逻辑在判断,就是说牙根这里服务器就啥也没有作啥意思啊。
就是这个判断逻辑呢是纯纯的JS代码在判断,JS称之为前端语言P1P啊,java是这种后端的,什么叫后端,前端呢,就是一个运行在服务器,一个能运行在浏览器本身,判断逻辑是写到JS这里来的。
也就是说以JS当前浏览器访问的结果为准,我们强制性装它,结果等于200,不让它等于200,其他的等于200了,在JS的逻辑里面就是为成功,所以就进行了这个什么绕骨是这个原因。
其实就是前端验证我们只装过的浏览器,自己相信是个200的结果就可以了,对不对,这是第一种情况,就是服务器啥都没有做,接下来说第一种情况会造成这种安全问题的,第一种情况就是服务器本身他啥都没有说。
他啥都没有做啊,能能不能理解啊,就一种情况,那就是第一种情况啊,服务器本身啥都没有做验证,那是产生在JS里面,所有的逻辑都在JS里面产生的结果,除了结果就直接返回浏览器了,并没有做任何事情。
这个判断逻辑和数据,压根就没有发到服务器这边来,那个代码呢是运行在服务器了,服务器架设给提供服务,但是代码就在你浏览器那里就运行了,所有的判断逻辑全部在你的核心那一刻进行了,他没有把这个数据和东西去。
发到服务器上面去验证,这是第一种会产生漏洞的最直接原因,还有一种就是说虽然再把数据呢啊,在判断逻辑的时候,虽然把这个逻辑呢给他发到服务器这边来了,但是服务器做了个什么事情呢,他只做了数据判断。
但是后续的逻辑还是用JS判断,这又是啥意思呢,那我举个简单例子,你刚才在修改密码的时候,修改成功也好,修改失败也好,比如说你呢他是先验证你的手机的验证码好,验证正确,进入下一步重置密码。
这个界面重置密码也正确了,之后就直接是吧,提示重置成功好没了,是这么个逻辑,对不对,好我们就说这个验证那个手机验证码,那个阶段的时候成功就进入重置密码,不成功就提示你,对不对。
那么这一步就相当于说他在做验证的时候,这个数据判断是服务器在判断,就是服务器呢在判断,你这个验证码是不是正确的好,然后正确之后他就告诉返回过去说哦,输的是正确,然后至于后面是吧,正确之后该怎么办。
后面就有JS控制,那么这里也是会存在安全问题的,为什么就相当于说对方给个结果,给个结果,给这个返回到浏览器这边,说成功了,对不对,即使失败了,对不对,返回回来的数据。
我们依旧呢还是表达后续逻辑已经修改了,啥意思呢,因为呢你知道啊,这个时间呢它分为几个等级,一个是把数据结束了,数据呢在进行校验校验之后返回结果,结果呢判断出来之后还进入下一个逻辑。
这个进入下一个逻辑就属于后续的JS判断,就说我知道你验证码输入争取了是吧,然后呢我就给浏览器说争取了没了,服务器就做这个事情,他就不管后面的事情了,至于说正确之后该怎么办,他不管了,那么JS管呢。
它会让你进入重置页面了,进入重置密码页面了,我们直接把这个忽略掉,我让他即使错误,也给我强制性的跳到重置页面不就行了吗,视野也会有安全问题,你可能说那个那怎么样才安全呢,怎么样才安全。
就是以后端代码验证才安全,就整个流程全部以服务器这边的胭脂,才是安全的,如果是以浏览器本身去验证,那么我们都可以通过本地修改,来让这个结果认为用眼为真,所以说他其实就是一个前端和后端验证的一个。
具体区别,就是后端验证,那是你不能控制的,因为对方的验证结果是对方以他的判断为准,而这个JS这个验证呢就是运行在你浏览器这边,它的所有验证都在你浏览器这里完成了,那么由于是你自己的浏览器。
你想怎么让他验证成功就怎么样成功,对不对,强制性的让它为真不就是成功了吗。
他这个安全问题是什么原因呢,你可以看一下刚才这个网站呢,他的这个验证,我们全部可以从这个JS文件里面找到,那它为什么会提示密码显示成功,他判断这个状态码是不是200,我装他这200不就行了吗。
我看看得懂这个逻辑啊,这个也是的,对不对,之前这个也是来200就提示进行总共,然后你看他的验证逻辑怎么样了呢,成功之后大家讲呢提示那把路由地址root嘛。
路由地址呢强制跳转到user result password,就是进入那个重置密码的页面,就说这个代码不应该是在JS里面去写的,因为JS你这样写之后呢,啊别人逻辑就都清楚了。
他就知道哎下部是在哪个页面上面搞都清楚,这个逻辑正常安全的写法,就是说放到服务器那边,用P1P啊,用java代码去写,那你就不知道他下一步干嘛了呀,你不成功就进入了,不进入不了下一步啊,对不对。
对方就相当很简单,他如果是要截止这200状态码的话,对方服务器,他确定知道他接收的数据是200,逻辑执行的结果,代码执行结果是200正确,它才进入下一步,你更改这个200,那只能忽悠你自己的浏览器。
对方呢还是按照正常的判断逻辑进行,这样子才是安全的,所以这个JS他的这个安全问题呢,这就是他第二个安全问题,就是我们说的什么他的代码逻辑,这个大网站的就是JS开发的,你就可以从这里面JS的这个代码中呢。
去分析它整个逻辑是吧,那至于怎么分析呢,就以这个关键字参数名和URL地址去全局搜索,找到对应的代码段,然后呢你还得实现什么基因断点调试,就说如果代码比较多的话,你还可以进行断点调试,那不行的话。
我也可以看一下啊,我可以进行一个断点调试,你看啊,我先找这个找回密码,这里对吧,这是在地址,然后我们随便输入,我们还可以进行断点调试,来看一下整个的一个执行流程,哎这个也这个怎么回事啊。
哦打不输在这里哦,难怪难怪我还以为搞错了,妈的我怎么验证码不显示了。
开关没关,把关闭吧,先,那选错了啊,其实这个验证码都可以把它搞定它,对不对,如果说他以前端验证这个账号,这个验证码输入值进去,你强制状态正确就不行了嘛,你随便输都行,随便输了个印子嘛对吧。
来给他发出去啊,抓个包发了,对不对,这地址,然后呢你再去这个新出这个验证码的话,点下一步好,那验证码不正确,它提示了,那这是他个请求包,那你可以直接来到这里来,我只粘贴了CTRL加F显示里。
这是那个啊地址嘛是吧,你可以在下端啊,当然了,你也可以按照我们前期逻辑一样是吧,看一下他这个启动器,那这里是吧,假设你再找一个下端的地方,这里也是OK的是吧,都说过啊,都讲过,下端前也讲过啊。
不要再问了,对不对,从这里去找下端,也可以直接在在这里看这个路径地址,以这个路径的下端,对不对,或者那你下段地方之下呢,下这来了下这来下哪里来,他这里不是要进行下一步的时候吗,进行这个东西。
那我可以把它进行在这里判断结束之后,下这里来,就看谁在这里呢去请求这个路径是吧,不会下这个来,就是我看一下是吧,下下部跳车来的一个端点,嗯可以下任了,还是下了上上上下下下次嗯,下这里吧,下这里啊。
看到这里啊,看这就是我要确保这里呢嗯他结果已经出现啊,如果说我下上面的话,那就是他请求这里我就断下来了,我就说我要看一下他这个请求结果是吧,就是这个判断这里已经执行过了,我看一下啊,那我点下一步。
点下一步之后呢,你看他没有执行到这里,为什么没有没有下没有端点,为什么会产生呢,因为他压根就没有执行这里,所以就没有断下来,因为你不等于200呀,能理解吧,那我就下这里啊,点下一步,现在端下来了啊。
现在断下来了,端下来之后你看下啊,他现在的这是我这个信息,是不是我的信息啊,来这是那个啊信息啊,这调用的一个水情况啊,你可以往下进行的下啊,他掉帧,那对不对,下来他就继续往下执行。
这是后面那个后续步骤啊,这个我们就就不说了,你看他这里呢,就那让你那重新又返回到哪个地址,你看返回地址又是来到这个什么user exject stop one,我刚才端的那个点呢,就在这里呢。
他还是让你跳转到这个地址值呢,还是等于它,为什么呢,因为你验证码不正确,怎么理解,好你看他验证码正确之后呢,你把这里端点210搞啊。
你你可以在这里呢来把端下来重新抓个包,好你现在呢来看一下啊,我点下一步嗯,或者下一步号,我的下一步啊,好来看一下啊,我下下一步,我现在把这个包呢发送过去啊,现在你那看一下啊,就是崩这里的一勾。
它等于206的是吧,放出去之后他肯定就不会断下来,因为200我隔了200之后。
它肯定断下来啊,断下来了,你看状态了就会200,虽然说提示是验证不正确,不过你因为他判断是这个他装什么,200得向下执行好,它就会执行,我们可以看一下执行流程啊,向下执行执行call好。
你看他是不是会页面,那就好,你看我先把这里把它放掉啊,包放掉,啊后续这个执行流程呢,啊这个我们就看你看他刚才执行在哪里看啊,意思他就往下好,来走再走一步,走一步之后呢,当我们那个路由地址啊。
一旦触发的时候,那个页面呢就会随之改,跳到那个重置页面,好在还没到那里啊,好验证成功,看了验证成功已经提示了,来好,接下来应该就要到那个路由那里挑了,嗯往下进行呢,怎么还没有到哦,应该快到了。
快点快点啊,我应该端到那个路由那里去会好一点啊,就直接可以看到的效果,因为我也不知道他的调用逻辑,我们自己看看,这个,我不看了啊,你就自己要分析,就自己慢慢搞吧,来看没,刚才跳到这来了,一下子动了一下。
然后呢,你看页面就来了是吧,那是执行这个请求,这个路径地址啊,所以你就可以自己去分析啊,包括像现在是吧,你在执行之后,你再下个端啊,再下个端就可以分析到这一步,我怎么在执行,那你就可以分析漏洞了。
这个呢是建立在比较复杂的情况下面。
自己端点分析,断点分析就是说你看不懂代码,你不知道它执行流程,这个时候你就端如果说你知道,那就没有必要了啊,那直接可以用自己的猜测去做实验了,这个呢就不说了哈,大家应该能够理解,这个就是我们说的啊。
这个JS呢开发的应用里面啊,就会有这样安全问题,这安全问题呢其实就是说啊,对不对,他的这个验证交验呢全部都是JS前端验证的,就会出现这样安全问题,或者说呢有一般呢是服务器验证的。
然后呢后续的这个东西它还是有1JS限制,所以我们还是能突破它有几种情况啊,那判断逻辑呢走到服务器上面,服务器呢判断结果之后呢,又给了这个浏览器呢去显示,这要理解啊,好这个呢就是我们说的这个啊代码逻辑。
就是从这里面的去分析到一些代码逻辑呢,去调试他的一些安全问题,发现里面呢是吧,他的验证逻辑呢是JS,所以我们尝试绕过,好还有一种呢就是我们说的啊,会暴露出各种药要地址或者接口地址。
来实现一些未授权的一些测试,好我们现在呢就来看一下这个网站,对不对,看这个网站啊,这个登录的一个什么后台管理系统啊,我通过F12,或者说我不用F12,就用这个插件就足足呢能够测了,因为查检更简单直观。
F12那是为了进一步的去分析,就说你找不到的时候,进一步的再去看代码逻辑啊,现在我们是查件一打开是吧,得到了一些路径地址,当我呢把这个路径一打开之后呢,从这里面获取到什么logo logo点文件。
我们尝试性去访问这个地址,一打开,对不对,诶是吧,哎进来了,是不是啊。
这又是什么鬼呢,其实那也就是他这个里面的F12,加载这个网站数据包的时候,对不对,它里面呢有大量的这个什么网站的一些信息。
是吧,哎什么情况把它关掉。
哎妈的吓我大头都打不开了。
而且你会发现呢,你看啊他这里还涉及到一些新的地址,你看有什么这个新的地址啊,你看这里啊,他这里呢还可检测到那个什么诶,刚都看到了,怎么没看到那里啊,这里什么这个呢新的一些地址呢。
这个接口地址那你都可以搜,对不对啊,新的接口地址呢,那你看app请求路径,那你也可以看到一些这种路径的信息,他为什么能够得到他,其实那就是这个差距,那就是一个什么正则表达式,从里面的去匹配一些关键字符。
比如说password呀,UR啊,来到这种地址啊,从这种各种JS里面去给你给他搂出来,然后你就可以看到是吧,有关键的是东西啊,如果说你要找这个事情的时,password是吧,也可以搜嘛,全局搜索哈。
加载之后搜索pass word。
看他在哪地方出现,对不对是吧,他就可以在这里呢再分析他的这个代码逻辑,那你可能昏了哎,那我怎么知道这个网站是不是JS呢,对不对,那星际设计那不白学了吗,是不是信息收集前面讲过呀,怎么判断是不是JS的。
我跟大家说一下啊,我今天演示这些案例呢全部都是一些坏的,或者说是一些老的,不能去掩饰一些真实或者说有影响的业务资产,这个演示刚才演示这个案例呢。
就是一个死的网站,但是呢他还有安全问题,所以我还是来讲一下,结果发现上去啥都没有,我们现在那个什么人AK啊,SK呢也是我自己的本地DEO是吧,刚才演示那个找回密码呢,那个案例呢是个违法的。
而且他有些东西呢也修复了啊,只是我没有提啊,所以大家下去不要乱吃啊,那真正的说如果说有核心东西的那个也是啊,这个目标,那我不敢演示,那里面演示也是也是GG了,咋办呢,是不是。
网上呢那个SRC上面很多文章都打码了啊,我这个也打不了,这个直播咋打码呢。
所以说你像这种他就属于我们说的这种URL接口,从里面呢用茶解呢,要提取到一些各种用要地址那一访问诶,刚好是吧,知道未授权呢,或者直接可以打开访问刀啊,对不对啊,如果有代码逻辑,它怎么数据接收的。
你可以按地继续发算,假如这里呢找了一个上传地址诶,你不就可以尝试构造个表单去上传嘛,对不对,一样的事情啊,还有一种情况,就是我们说的这个开发框架类的路径,这又是什么情况呢,什么叫开发框架类的漏洞呢。
我给他看一下啊,那我们随便找个网站啊,李生呢我们找下这车,这种人又该怎么找呢,比如说我们说这个中通啊,精通啊。
都可以传一下啊。
打开怎么知道是框架,你看看我们之前查询,这里是不是能分析到这个VUE1的是吧,这里的信息收集的是吧,那这个查询呢都是垃圾,他是个简单信息收集,我们都不用它是吧,来看看这个呢OWCJ的申通一打开呢。
它里面内置有检测版本,也给你搞出来了,WAFCDN的信息也给你检测好,然后这里有个叫C型,你当前C型呢也可以在线修改词SCA是什么,SA就是简单代码审计啊,和这漏洞分析的一个关键写法。
一选中那CV1检测,他帮你检测上面所有插件对应的版本,曾经包括哪些CV1,虽然说这个CV1呢很多东西在都没什么作用,但是至少这是能给给提供一些框架,上面有没有安全的物种的一些情况,非U的2。53。
包括漏洞可以直接点开啊,来到这个漏洞的公告地址,和他的一些版本的一些地方。
是吧,对不对,然后呢,那这实际上呢这个呢这个东西0。0版本,包括高危漏洞,CV12021诶,找到了,在这里呢他也引用过这个JS,那么你就得根据这个CV1看一下,能不能利用出什么东西。
虽然说大部分呢都利用不出啥来,但至少啊,这里呢是能够帮你检测这框架成绩的漏洞,有影响的,还是能够利用,比如说像现在还有你说有个CV202,有个SSRF,具体可以看一下。
你可能说哎呀这中途网站就有这么多漏洞吗,不是的啊,我告诉你啊,像这种JS引用这个框架,或者说加载的JS里面有这个漏洞的话,是很正常的,因为这些漏洞呢,它都需要有一些前提条件才能成功的。
而且他们大部分漏洞都是一些什么SS5差,SS印象不是很高危的啊,不会像什么pp ja里面什么反序列化呀,RCE啊,不会像那种很少,所以知道为什么有漏洞,这很很正常,你看DOA大部分都是叉叉叉SS。
而且大家都知道这个XSS呢,首先利用起来非常麻烦,还有一点就是我们说的很多东西呢,它需要符合代码,符合那个漏洞利用条件,比如说它漏洞里面必须要有什么关键字,或者说他有调用过,他才能去那个。
就说那他即使用了这个3。37版本是吧,他包这个XSS,但前期我们演示过讲安全开发的时候,演示过那个什么JK的,那个什么XSSS是需要那个他引用到那个库,并且用到那个库里面的某些地方的时候,才会触发。
所以你还要看他有没有引用过,他没有应用过,有这个漏洞也也不会触发,所以说他这个积累就是积累老师,但是呢作为一个这个是吧,你后期你在工作上面,或者说在这个企业里面啊,尽量呢就是说能把漏洞搞得更全。
看上去更美观,就是在实战中的话,你肯通过这个漏洞呢,嗯搞不到什么东西,但是在这个企业里面是吧,你把这东西写清楚呢,写多一点的好看一些啊,能够更珍贵一些吧,啊对不对,这几个插件。
然后这个后面一些功能呢我们就不一个说了啊,后面一些什么鬼,发包的自动发包。
这些东西你可都测一下,你看我们那个一样道理,只要说你这里用过的JS框架或者版本啊。
都有都可以测,你像刚才这种情况的四样导里面打开一看,他帮你检查有没有隐性建查件啊,还有些情况,这茶几呢我都给他做过了,你看这个还用的这个web bark,BBC的前期也讲过,用的工具的。
直接帮你去自动拖,他这里还有个WAF,这个他就没有检测出来CV1的漏洞,这个就没有那个框架的一些插件啊,还去检测检测哪里,那就检测这里的应用的JS的框架,再是什么VV啊。
对应的版本检出来看有没有包括完全通透,那有漏洞之后呢,你还可以用这种插件是吧,来实现这个漏洞上面的利用是吧,生成这个这个在线的,这个什么卡特西尔的写法呀,对不对啊啊,本机本地包含的这个PC啊啊。
在这是JS里面的这个夸张代码呀是吧,如果说刚好这个JS也夸张啊,你就可以是吧,用上面这种模板来吃,这里挺多是吧,还有什么SQL注入的这种语法啊啊啊数据编码呀,各种各样一些东西啊,编码啊。
什么各种漏洞平台啊,MSF的啊很多啊,包括反的shell啊,常见的mini啊啊,可以用这个查询的在线文字,好这个呢我们就不说了啊,这个就是我们说的那个事情啊。
就我们说的那个事情也没什么太多东西啊,然后呢,我们可以带着大家呢去看一下。
真正JS的一个深度测试啊,因为这个安利那是没办法给他找的,我找个安妮,那很有曾有节目效果,那种案例呢又有法律风险,我只能说在用这个有限的东西来给大家看一下,这种事的规律啊。
这啊检测JS里面开发引用的框架的漏洞啊,版本漏洞,还有呢,就是从这个JS里面分析到URL地址和接口地址,那进行测试,看有没有什么未授权呐是吧,然后呢懂代码的可以进行分析调试,端点呢来测一下是吧。
对应的接口啊,有没有那种逻辑漏洞啊,敏感信息的就是从JS里面泄露出来的,寻找里面的一些什么配置的接口啊,或者说里面账号密码加密防死啊,进行后期的什么爆破呀是吧,这都是他的一个概念啊。
然后呢还有一种就是我们说的这个web park的,这个前期的也讲过,这y park呢就针对这个web打包漆的,就是有种项目呢这么一个web park前期我们说过啊,用过这个打包器之后呢。
就是有些JS代码就看不到了,分析下就比较麻烦了,是不是啊,你从这个网上呢呃应该也知道啊。
我们前期呢也介绍过这个项目的一个使用啊。
你也不要说哎呀,这个没讲哈,你可以翻一下,这哪还没讲呢,前期我给你搜搜出来是吧,讲那个哪几课的时候,还说啊14还是15节课,我14天,15天的时,14天吧,哎这个14天的时候呢。
我们当时呢像刚才说的这些项目都有用过嘞,那个半自动分析啊,那就讲过了,还有我们用的这个高亮点巴布素材呀是吧,那个介词fire呀,u are fire呀,js for scanner呢。
find something呢,就今天用的那个是吧,都讲过了吧,打而且我不可都演示过,只要讲安全开发里面还讲过,他的这个不同的因素,一环扣一环,老说没讲,哎呀是吧。
你只要踏踏实实把这个课不要自己去挑着去看,哪有那么多原理不能理解的呢,你把这个原理理解了就好,举一反三的呀,那我们就可以看一下,来,在网上你可以看一下呢,我们找个文章给他看啊。
你就得看一下别人这种JS渗透,他是怎么去搞的,那你看网上来什么渗透测试,JS框架图框架,什么提取API接口提取,拿个这他妈的,这不就是我的笔迹吗啊,咦这什么鬼情况啊,他妈鼻子咋出现到这来啦。
唉这个也是笔记又发上去,哎呀妈收去收来就收到自己的东西来,我还说想搜点那个文章给大家看一下这个结果,有这个是不是看一下啊,这个也是的,用的那个link呢提取到这个JS里面一些东西,然后,后面也没啥了。
好看这文章这个文章应该是的啊,这文章呢他用的就是这个也是用个JS,然后找到一个系统的存在,这个JS漏洞,然后在网上呢去搜这个关键字,搜这个关键字,搜这个什么关键字啊,搜这个JS关键字啊。
这里有个引用一些JS嘛,他搜这个关键字,看哪个用过这用调用过文件,就说明这个是同样系统啊,同样系统,那么刚才那个四个组呢解决了这里提交是吧,一个生根非礼路就到手了,像这个文章我们就不看了啊。
因为这个文章呢就是我们讲过的是吧,就是那分析了这个加密算法呢,把算法搞出来,那实现爆破。
在网上再也看不到了啊啊,那登录页面的什么渗透测试。
今天还有人问我这个思路,我说了是吧,什么SQL注入啊,爆破呀,逻辑越权的,用户名居啊,包括逻辑要强,就是JS的一个验证嘛,所导致的那JS扫描扫这个路径,这还是讲过这都很垃圾的一些项目呢。
这js finder对不对,我给你大家提供的都是现在最新最用的,讲了四五个,网上给一个,你还老去网上看一些这种东西,问我讲,没讲啊,人都要气死,啊他说这个逻辑漏洞,不就是我们今天讲的这种情况吗。
那替换我们后期逻辑漏洞会讲的更深入,今天所做,刚好JS里面就有这个事情,后期讲的逻辑漏洞就是围绕这个JS安全啊,这种什么替换这东西,就和那种呃代码这个什么原理是一模一样的,那他说这里一是JS应用的。
你看这个应该就是个JS,那他打开之后呢一个登录框,然后呢在这里呢发现了一个啦路由地址,我们可以设置文章,那也是JL是引用的,可以看一下他这个流程啊,因为我没办法给他找到真实案例。
找到的那招早能给他演示严实了,不能延时的,没办法,这个东西哎呀,还有说这种啊,两篇文章我都可以看一下,来先看这个,找到之后呢,只要他发现这个路由地址,打开这个URL地址一打开呢是这个界面。
这个界面就是spring put,然后呢去访问1spring BO的一个界面,发完之后呢对吧,这里有参数,然后呢就从JS里面一去找找的这个接口,一打开呢就有一些数据数据之后呢,里面造密码。
造密码就解解之后呢,就用这个账密码一登,还登录到后台去了,那就这么个情况,还有这个文章哎。
所有的数据包找了什么cad那个cad呢,然后呢测试啊,找到这个的加密提交的数据是这种结果,然后呢大概tape是六四啊,应该是加密后的贝464,然后呢他就看算法是不前经讲过了,找了这个算法的两个加密。
对应的这个加密算法一解,哎,他解出来了,和我们前期那个一样的道理,解出来之后啊,没了,拆成个五度,然后呢他妈的写了个文章,我你妹的,我还准备讲讲,他把测出来之后说把这个东西一改,改完之后一提交。
那就约权了,简单来说呢,就是对方以这个结果呢为当一个用户,这个用户结果呢要解出来,解出来之后呢,记到算法之后,他就把这个一修改修改成自己的那个东西呢,越权就这个意思,嗯也没有啥。
就这里有个叫ui id嘛,这个UID呢值呢是这个值,这个就是一个用户的身份的一个加密值,解出来之后把算法搞清之后,长期呢把自己的要伪造授权啊,要要要约权的那个用户名呢,给大家再用这个加密算法算出来。
算出来结果再组合到这个数据包上面啊,请求这个UID,然后呢获取对方的信息来实现约权,这也是个JS针头啊,就是说JS呢负责对这个UID的值进行加密,UI地址呢对应一个与用户的身份,比如说它叫什么名字。
用户名,他把加密成一个加密值,如果你不知道这个算法,你就不能伪造其他用户名的加密值,你直接写用户名,对方不识别,所以必须要用其他用户名的加密值,你才能去尝试获取其他用户的这个数据。
所以你就必须要用JS里面呢逆向出这个算法,就是找的算法,重新的对你的要测试用权的用户是吧,进行一个测试,这就是我们前几天讲的参数上面的,这种加密的安全问题和那个爆破是一搁包里。
只是说那一个是拆漏洞,一个是爆破,好这个就是我们今天的内容啊,没有了,下节课呢我们还是JS的安全问题,今天呢就是说把前面两节课呢给大家利用一下,后面的就是最后一讲了啊,讲JS的额比较高端的一些东西啊。
我看好不好准备啊,还有节假啊,今天就讲这么多啊,看大家也没有什么问题啊,内容呢没有太多东西要讲,因为都比较简单,其实难点呢就是说至于怎么分析这个需要基础。
但是怎么分析的话。
都是我们说的啊,都是那么一个流程,要跟。
啊你可以看一下,你像我们说测这种地方前期也演示过是吧,算法也好啊,那些东西呢都给他说过,也没什么其他问题了啊。
好看大家有没有什么问题啊,有问题就问,还有你像刚才说的什么SSIGN的logo,还有WEBPACK的理想上有人提到过,其实我都知道还有什么滑块的那个绕过,说实话啊,哪三个支点的确高端的确有用。
但是对安全上面那没太大作用,他搞爬虫的作用非常大,滑块绕过呀,还有那个什么SIGN的绕过呀,还有我配合你想把培根逆向,稍微和安全挂钩一些,那前面那两个都没什么作用,那华开绕锅就是简单来说。
就是说我们不是有些请求过多之后呢,他就要把那个是吧,给你验证一下,那个滑动鼠标,滑动验证绕过去才会继续下去啊,嘛那个绕过来就是解决那个问题,你说那很安全,咋个挂钩呢,你跟安全大部分都是自己在上面搞的。
你要你要发报干嘛呢,那是搞爬虫的啊,你要讲那个东西,不是讲的都没讲的,复杂要死,我自己还搞不太明白,听也听不明白,那是讲那个爬虫的,就是为解决爬数据,然后大量的请求之后呢,会出现那个验证。
这个时候呢就要绕过它,不然的话你就要手动上去,那去滑了,我肯定不会啊,关键那个讲的没用啊,如果是我开的是爬虫安全班,那必须要讲,网上有啊抓快乐锅,我pk的那个音箱子还有点作用,那个呢说白了啊。
就是研究了WPC打包去把它代码还原的,不过现在的我们已经有了这个帕克FUZZ啊,他能帮我们解决这个事情,J是圆形圆形物料,唉那我这样问,我发现问这问,一般问问问题的人大部分要么就是非常好学。
要么就是从来不选喜欢我,这个原型呢微软在JS开发里面就讲过了啊,我后续我不讲它的原因很清楚很很很明确啊,就那个东西呢在实战中呢压根就发现不了,一般考那个点的都是挖漏洞。
或者说在CCTF中出现有挖洞的能力的时候,那个东西呢你自然就了解了,所以和我们实际用就是那个东西呢,虽然说看上去很牛逼啊,但是实际上很很难的接触到啊,除了CTF里面喜欢搞那种事情,实战中碰不到。
就像我们说的这种框架漏洞一样,这safe也包了一大堆,你就会发现一个都用不上,二进制学的怎么样,自己教我吗,我告诉大家,我学二进制,学那些东西,不是为了交代一下二进制,我是为了在那个面上领域去。
给大家有更多的思路,讲面杀的,真正讲二精子怎么讲得完呢,这个安全课程讲一年半都讲不清楚,你还讲二进制,我准备讲那个东西是为了后面搞面纱的时候呢,把它加到那里面去,以二进制的一些那种知识点来去搞面纱。
要搞棉纱才和我们这个安全的挂钩,比较真实一些,二进制呢那又是一个方便的安全问题,那不是我们这个是吧,你现在挖挖博呀,这种东西都玩不太明白,搞那东西有点搞过了啊,太广了吧不好,现在不论太广。
那个群里面有个人天天在研究那个什么李香啊,三天两头就跟我说一下,对不对,很有成就感的样子啊,我不知道现在学完之后,怎么样了啊,反正天天就跟我在讲,看大家有没有问题啊,有问题就问啊,没问题就瞎了啊。
今天下个早课,LINUX上线cs讲过啊,上期有讲过,功能点抓包有很多包,怎么去分析逻辑啊,这怎么讲呢哈你根据那个具体的地方啊,哪个是你那个功能出发的点,抓他的,从他里面去端点,或者搜它的参数的关键词。
搜他的UL路径,找那个代码的处处分析啊,好就说这么多了啊,下课下课啊,我们后天再见啊。