akamai_sbsd
最近换了工作 好久没写东西了 akamai sbsd这是9月份在上家公司时做的现在用的网站还挺多的所以来说说表现形式 就是在请求时会返回这样的中间页面 标志基本就是 src 包含 ?v={uuid}&t={\d+} 的js地址v 和 t 后面要用到 这里 我们用xhr 断点 就能找到发包位置也可以找到一个大的json对象里面包含很多的s开头的key 就是浏览器环境其中比
反编译kasada
继续研究反编译这次的网站是 一个航司网站 他有 akamai和 kasada 两种防护akamai 没啥好说的 结构分析最开始有个长字符串 处理成 一个十几万的数组 通过 r.W[0] 走什么分支 还有数据的存取 M是一个98个函数组成的数组 代表不同的执行逻辑这里给他转成了 switch case 的结构 方便分析 我这里还是switch 加default 处理key的方式 58 判
反编译腾讯vmp
反编译腾讯vmp继续学习的过程 多翻译几个vmp 学习看看他们的是怎么编译的 写一个自己的vmp 123456function __TENCENT_CHAOS_VM(U, T, g, D, j, E, K, w) { // U指令起点 // T是指令list // g是函数this 或window对象 // D是内部变量和栈} 12345678910111213
反编译抖音 a_bogus vmp
接上篇的继续反编译 vmp 来进行学习抖音的不太一样的点在于 他的vmp代码是分散的好几段代码都是vmp的 然后指令对应的操作还不一样 就很蛋疼…而且 指令对应的操作也是if else 还有三元表达式形式的 不太好找位置 第一步 看vmp代码结构12484e4f4a403f524300033604d6dbeab10000045d18187b他通过一系列操作把这个长字符串转成了操作指令集 12345
反编译小红书vmp 代码
目前在JS 方面常见的保护方式 代码混淆 类似ob混淆 jsfuck 这种的 vmp vmp 目前还是比较常见的 国内来说腾讯 小红书 抖音 知乎 都有vmp了 我之前的解决办法 就是在关键节点打日志然后看输出日志分析 经常有几万行的日志看的很蛋疼 所以来研究下怎么用 ast 来还原vmp 代码 注意需要你了解ast常⽤节点的构成和怎么生成对应的ast节点第一步 看vmp代码结构vm
JA3 TLS 指纹新选择~编译chromium网络库记录
目前在跑akamai中遇到一个网站 经常被403 尝试过很多东西 怀疑是ja3指纹的问题 在github搜索到有一些人编译的cronet是chromium中的网络请求库抽离出来的动态库 官方的解释Cronet是Chromium网络引擎对不同操作系统做的封装,实现了移动端应用层、表示层、会话层协议,支持HTTP1/2、SPDY、QUIC、WebSocket、FTP、DNS、TLS等协议标准