hybpjx 发表于 2024-4-12 12:35

reese84 及___utmvc 逆向流程分析

# 声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!


# 目标网站

> aHR0cHM6Ly93d3cuZmx5c2Nvb3QuY29tL3po

# 前言

随便搞搞。。自己也是一知半解的。这里做个记录。

这里主要搞一下 ___utmvc 和 reese84的cookie流程分析



# ___utmvc

## 生成详解

对了 很多网站还附带一个___utmvc cookie的生成。流程这里在前言讲一下。

如下图 抛给一个这样的js。 然后我们把z 给复制出来。

![](https://s2.loli.net/2024/04/11/hsV6oKtdQ85IBjw.png)

![](https://s2.loli.net/2024/04/12/gECUMjO9eJ8DNB6.png)

然后是一段ob。给他解出来。用ast去解就行了。

so easy 这里写下部分代码(本人也不太会 大佬勿喷)。

首先是是字符串解码

```javascript
function decry_str(ast) {
    traverse(ast, {
      'StringLiteral|NumericLiteral|DirectiveLiteral'(path) {
            delete path.node.extra;
      },
    });
    return ast;
}
```

其次合并大数组 完成大数组解密

不通用。改下name就行。反正就一个数组需要eval

```javascript
const callToString = {
    CallExpression(path) {
      let {callee, arguments} = path.node;
      if (!types.isIdentifier(callee, {"name": "_0x5764"})) {
            return;
      }
            // 这里可以加下字面量判定
               
      let value = eval(path.toString());
      path.replaceWith(types.valueToNode(value))
    }
}
```

到这一步已经解的差不多了。还有一些函数的还原的ast

等全部解混淆之后,难度就低很多了。找到cookie生成的地方 慢慢扣吧。

有些变量需要动态替换。

最后生成 __utmv

![](https://s2.loli.net/2024/04/12/VnYwXZhp3CIg61t.png)

# reese84

## 生成逻辑分析

这里有很多小伙伴好奇什么是reese84,其实简言之就是个cookie。

只有带着这个cookie才能去请求页面。

如下图所示

![](https://s2.loli.net/2024/04/10/OHTlyPSJEjriXhv.png)

那这个值怎么得到的。

靠hook是不行的。这个值是从接口返回的。

重新刷新页面 `ctrl+F5`

然后过滤链接 直接搜索`g-Then-And-meeting-beding` 然后发现有两个链接。

![](https://s2.loli.net/2024/04/10/AvZdXb9TOYMEflh.png)

如上图两个链接 带上d=的 就是这个reese84的值生成地方。

![](https://s2.loli.net/2024/04/11/gUOL1cvf9SjkbDE.png)

而这个负载里面的东西就是我们所要逆向的值了。

![](https://s2.loli.net/2024/04/11/FZYdXasCl6W7GBV.png)



可以看到 这个p 有很多信息啊。

而这个p 就是上个 **..-Quarre-allowt-** 这个请求生成的地方。

## 流程分析

其实像这种呢 就需要ast的知识去脱他的混淆了。

当然也可以不考ast。直接打断点慢慢跟也行 就是麻烦了点。

这里我就不写跟栈具体流程了。

这里直接告诉大家定位点: invokeTask 方法入栈。

直接搜索如下代码

```javascript
return this._invokeTaskZS ? this._invokeTaskZS.onInvokeTask(this._invokeTaskDlgt, this._invokeTaskCurrZone, t, e, n, r) : e.callback.apply(n, r)
```

这里重新打开无痕。然后搜索这个代码。

断点打在 `e.callback.apply(n, r)`上。

然后跳大概5个栈吧。进到这个(字母)\<computed>的下一个匿名栈。

![](https://s2.loli.net/2024/04/11/VsnG9UrBAgqfKv7.png)



然后就到达生成算法的地方了。

![](https://s2.loli.net/2024/04/11/vXe3d7WDLlGRI95.png)

找到这个地方 好了。你已经有了挑战这个的入门券了。

## 扣代码分析

断点断到这个地方。

![](https://s2.loli.net/2024/04/11/EyzrFGoqlXT9Yp4.png)

然后我们进栈。

这里先别忙着去单步调试。

看看这个 `NV`是什么鬼东西。

可以看到这个 `NV` 是由19个方法构成的应该数组Arry

!(https://s2.loli.net/2024/04/11/y9zKwbhrsQ3BSga.png)

然后我们看看下面的代码。

```javascript
CN(wm.substr(234, 1) + Dp9);
MN9();
CN(wm.substr(234, 1) + Dp9);
Dp9 += 1;
window(te1, 0);
```

明显是 上层执行循环 每次循环往一个大数组里加值 然后最后通过编码重新生成一个值。

最后这个值再经过加密 生成上文 大本文的 `p`



这里先进几个栈看看。

这里重点关注一下 最外层的这个Hw

![](https://s2.loli.net/2024/04/11/wNmMDb7g4Sxy1EV.png)



这里发现

![](https://s2.loli.net/2024/04/11/IF1edlnQzN7MErK.png)



然后就发现 进到这19个方法里面。

把这19个方法全扣下来。

![](https://s2.loli.net/2024/04/11/NXHlpLxOUhfcsP5.png)

最后搜索一下这个 `window.JSON.stringify(Hw` 看看 最后反序列化的地方在哪。

找到这个地方。发现也进行了很多处理。

![](https://s2.loli.net/2024/04/11/GFUKTISwdHo5uAq.png)

最后经过了一层base64加密

![](https://s2.loli.net/2024/04/11/iJTWx5s3qN8ko6m.png)

最终结果 就拿到了这个p。 可以自己去对比一下

![](https://s2.loli.net/2024/04/11/y1Q8Km7ZkDgU5fI.png)

流云 发表于 2024-4-12 16:11

虽然我没看太懂 但是我大受震撼

悦来客栈的老板 发表于 2024-4-13 09:29

混淆代码还原后,直接搜 "p",直接定位到加密的地方,快的很。

根本不需要hook。

hybpjx 发表于 2024-4-14 00:22

悦来客栈的老板 发表于 2024-4-13 09:29
混淆代码还原后,直接搜 "p",直接定位到加密的地方,快的很。

根本不需要hook。

哇 蔡老板。我不太会ast。所以只能硬撸

chenjingyes 发表于 2024-4-23 16:02

悦来客栈的老板 发表于 2024-4-13 09:29
混淆代码还原后,直接搜 "p",直接定位到加密的地方,快的很。

根本不需要hook。

哈哈 很好的技巧

starryskyhello 发表于 2024-4-27 06:50

学到了,厉害。谢谢

fuum2pimbeb 发表于 2024-5-2 21:06


学到了,厉害。谢谢

心比天傲 发表于 2024-5-4 16:37



学到了,厉害。谢谢

xxxkuze 发表于 2024-5-14 12:35

博主厉害{:1_893:}

YY147258 发表于 2024-5-15 23:04

博主厉害&#128077;
页: [1]
查看完整版本: reese84 及___utmvc 逆向流程分析