所谓内存漫游
,就是说我们可以在浏览器内存中随意检索任何想要的数据。在JS逆向过程中,最麻烦和最浪费时间的步骤就是跟值。本篇文章介绍内存漫游工具能够帮助我们快速定位某个加密值的生成位置,即可以直接搜索变量的值(value),而不用通过变量的名称(key)来定位,这样可以节省大量的逆向时间。
下载内存漫游工具并安装项目依赖
首先访问以下Github网址下载ast-hook-for-js-RE
内存漫游工具:
https://github.com/JSREI/ast-hook-for-js-RE
解压后我们在地址栏直接输入cmd
打开命令行窗口,并输入以下命令安装项目依赖:
npm install --registry=https://registry.npmmirror.com
安装完毕后我们可以看到项目中新生成了一个node_modules
文件夹,里面都是项目依赖。
下载并安装根证书
我们使用以下命令全局安装anyproxy
这个库:
npm install -g anyproxy --registry=https://registry.npmmirror.com
安装完毕后,输入anyproxy ca
开启服务:
打开浏览器,访问http://localhost:8002
打开anyproxy
的Web界面,然后点击左侧的RootCA
菜单并点击OK, GENERATE
按钮:
再点击Download
按钮,根证书就会被下载下来了。
双击打开根证书:
点击安装证书
:
点击本地计算机
,然后点击下一步
:
选择将所有的证书都放入下列存储
,然后点击浏览
,
选择受信任的根证书颁发机构
,点击确定
按钮:
最后再继续点击下一步
和完成
按钮后就会显示导入成功提示了。
运行内存漫游工具并设置代理
打开 ast-hook-for-js-RE-master
文件夹,在地址栏输入cmd
打开命令行窗口,然后输入node src/proxy-server/proxy-server.js
运行内存漫游工具:
可以看到代理端口为10086
,接着我们设置代理地址:
内存漫游实战案例
我们测试下极验的滑动验证码,看看能否快速定位到w
值的生成位置。
我们直接复制w
的值,然后打开控制台,调用hook.search()
方法搜索这个值就可以定位到这个值生成的位置了。:
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 《Python爬虫逆向实战》内存漫游
发表评论 取消回复