ast预反混淆以抖音为例,首先获取webmsdk.js,可以看到大约一共9600行,这为我们的逆向分析工作增添了不少难度,因此我们的首要工作是将代码反混淆后再进行分析通过ast解混淆处理后,代码量削去了一半,并且大部分字符串也被还原,这一步为基础内容,不进行详细讲解补上缺失的环境处理一下canvas指纹,注意,canvas指纹是和硬件关联的,通过海量的收集真实设备从而达到判断哪些设备是伪造的。一般情况下随机生成一个也是能生产参数的,但是不一定能够通过服务器校验。而抖音这里在服务端没有做校验,我们可以放心使用进一步处理,在解决掉环境参数和canvas后,导出我们需要的目标函数,实际上已经能够获取到我们所需的加密参数了为什么我们一定要先ast进行还原,然后补环境拿到参数呢,直接分析不好吗?因为这样生成的代码可以保证我们能够在各种环境中正常地生成参数,只有这样我们才能更好地利用ide的调试工具,如果使用浏览器的调试工具,那么会大大降低逆向效率。当然,如果你不想学习vmp反编译的话,到这里也可以结束了。借助ide对函数结构分析仔细观察一下,按照我们上文的理解,vmp在执行时一定会有大段的字节码

默认分类·爬虫与逆向 · 03-13 · 4863 人浏览
Theme Jasmine by Kent Liao