随着当前攻防水平的实战视角不断提高,实战攻防过程中,攻防攻防经常能遇到前端的红队参数被各种各样的方式加密的情况。毫无疑问,实战视角这种方式能够防止很多脚本小子的攻防攻防脚步,但是红队很多网站就存在“金玉其外 ,败絮其内“的实战视角情况,将传递的攻防攻防参数加密了事 ,忽略很多系统本身存在的高防服务器红队安全风险 。本文以实战角度出发,实战视角介绍面对这种前端加密情况下的攻防攻防攻防技巧 。
常见的红队JavaScript逆向相关的技巧 ,包括浏览器调试、实战视角Hook、攻防攻防AST、红队无限Debugger的绕过以及模拟调用JavaScript等,但是在实际对抗过程中,如何将技巧形成一个行之有效的“套路“来应对JavaScript逆向的源码下载流程。一般来说,在实战过程中,JavaScript可以分为三大部分:寻找入口 、调试分析和模拟执行 。
关键步骤 ,逆向大部分情况下就是分析加密参数是如何来的,实战过程中 ,遇到请求中的加密参数比如token 、sign等 ,这个加密逻辑是如何形成的源码库