V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
drymonfidelia
V2EX  ›  程序员

对 javascript-obfuscator 做哪些修改能有效地让 Google 上可以直接搜到的现成的那些 ob 反混淆工具失效?

  •  
  •   drymonfidelia · 36 天前 · 962 次点击
    这是一个创建于 36 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我知道用 AST 手动一点一点逆向没有可能防住,但是针对 javascript-obfuscator 这一类通用混淆工具现成的反混淆工具太多了,免费的效果也不错,导致逆向没有一点技术门槛了,脚本小子找点工具就能逆向。

    5 条回复    2024-10-25 09:32:56 +08:00
    h1298841903
        1
    h1298841903  
       36 天前
    对前端不太了解。是否可以使用 C++ (WebAssembly)这类逆向难度较高的语言,对部分高敏感逻辑进行混淆?
    newaccount
        2
    newaccount  
       36 天前
    转 wasm ?谁有试过什么工具没
    liuidetmks
        3
    liuidetmks  
       36 天前
    开个脑洞,可以尝试,在平坦流时候,利用 rsa 欧拉定理对一些整数进行操作,但是结果还是原来的值
    web 端随机生成小素数 e ,服务端返回 D 和 N ,不用太大,几千以内就够了

    var b = 1000n
    var rnd = BigInt(Math.floor(Math.random() * 100))
    var rnd2 = BigInt(Math.floor(Math.random() * 100))
    var tmpEnc = pow(rnd2,e,N)
    /// 混淆表达式
    var c = (b + rnd2 - pow(tmpEnc,D,N)) * pow(rnd, r, N)

    第一个 pow 等于 rnd2 , 第二个等于 1 ,所以 c = b


    ///
    https://paste.mozilla.org/smkZQcex
    drymonfidelia
        4
    drymonfidelia  
    OP
       36 天前
    @h1298841903
    @newaccount 是营销活动的风控系统,收集浏览器信息要频繁调用 js 函数,用 wasm 好像不太行
    lisxour
        5
    lisxour  
       35 天前
    没啥好办法,现在好多都是 js 全给你搞下来,找到关键入口,直接调你方法,套个环境就能跑了,各种地方都多做点防护吧,比如接口的话,后台也加上常规浏览器 header 检测等等,每个地方都搞一点检测,单靠 js 加密混淆起不了什么作用的
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   885 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 20ms · UTC 22:06 · PVG 06:06 · LAX 14:06 · JFK 17:06
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.