0%

64WEB攻防-JS应用2

思维导图

41WEB攻防

知识点:

  • 69、JavaScript-反调试&方法&绕过
  • 70、JavaScript-代码混淆&识别&还原

章节点:

Web层面:Web2.0 & Web3.0
语言安全:JS,ASP,PHP,NET,Java,Python等(包含框架类)
OWTOP10:注入,文件安全,XSS,RCE,XXE,CSRF,SSRF,反序列化,未授权访问等
业务逻辑:水平垂直越权,支付签约&购买充值,找回机制,数据并发,验证码&弱口令等
特殊漏洞:JWT,CRLF,CORS,重定向,JSONP回调,域名接管,DDOS,接口枚举等
关键技术:POP链构造,JS逆向调试,NET反编译,JAVA反编译,代码解密,数据解密等
Web3.0:未待完续筹备中….


JS逆向-反调试-检测&绕过

程序加入反调试:

  • 1、反调试:
    实现防止他人调试、动态分析自己的代码
  • 2、检测调试方法:(见图)
    -键盘监听(F12)
    -检测浏览器的高度插值
    -检测开发者人员工具变量是否为true
    -利用console.log调用次数
    -利用代码运行的时间差
    –利用toString
    -检测非浏览器
  • 3、常见绕过方法:
    -禁用断点法
    -条件断点法
    -此处暂停法
    -置空函数法
    -本地覆盖法

JS逆向-混淆加密-识别&还原

  • 代码混淆加密:
            上述几种方法,已经达到了反调试的效果,但如果他人查看代码,也可能被找出检测功能并删去。为了防止反调试功能被剔除,我们可以对JS代码进行混淆加密。
  • 开源代码混淆解密
    JJEncode AAEncode JSFuck
    https://www.sojson.com/
  • 商业代码混淆解密
    https://www.jsjiami.com/
    https://jsdec.js.org/

欢迎关注我的其它发布渠道

-------------本文结束感谢您的阅读-------------