首页 > 技术分享 > 其他技术分享 > 记录一次js分析破解过程(二)(jsjiami 的破解)
2021
04-11

记录一次js分析破解过程(二)(jsjiami 的破解)

接上文 记录一次js分析破解过程(通用解密方法)

加密文件1~5 的加密方式是 雷同的

我们拿代码1做例子!手动格式化代码。

在调试代码时 在console状态下 打开/刷新页面,会报“请勿非法盗版”,估计是和 代码0有类似的代码,那我们调试,使用document.write直接显现出来,
在这个代码最后我们写了一行,确保在代码格式化时,出现错误,只要能正常执行代码,上面代码就不会有问题
记录一次js分析破解过程(二)(jsjiami 的破解) - 第1张  | Carr的仓库
记录一次js分析破解过程(二)(jsjiami 的破解) - 第2张  | Carr的仓库

我们可以看到代码均是_0x开都这就是代码特征,里面有像是base64编码的东西,后面就开始执行代码了。
记录一次js分析破解过程(二)(jsjiami 的破解) - 第3张  | Carr的仓库
上图为主要的加密函数!!
通过代码可以看出有类似这这种算法 ,这是Rc4加密的内容。

我们分析到这里 可以将 _0x56ae(‘1d’,’c5mL’) _0x56ae(‘1e’,’GKx$’) 这种的代码还原了!!!
记录一次js分析破解过程(二)(jsjiami 的破解) - 第4张  | Carr的仓库
这是在console里调试的情况,其实我们手动还原就可以一步一步还原代码了!

我们网上google一下,这个代码看着像是JSJiaMi.v6的代码,据说是无法100%还原!
我估计是加密后混淆了!无法还原原始变量,但是算法可以还原,数据分析是没有问题的!

我们想要解密众多脚本要是一点一点手动还原有些慢!那我们需要好好处理一下代码了,做一个js 把_0x56ae这种代码提取出来,然后解密并还原回去!

怎么做?下一章节将讲解如何批量替换代码方便阅读。

最后编辑:
作者:Carr
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。