系列文章总目录:【2022 年】Python3 爬虫学习教程,本教程内容多数来自于《Python3 网络爬虫开发实战(第二版)》一书,目前截止 2022 年,可以将爬虫基本技术进行系统讲解,同时将最新前沿爬虫技术如异步、JavaScript 逆向、AST、安卓逆向、Hook、智能解析、群控技术、WebAssembly、大规模分布式、Docker、Kubernetes 等,市面上目前就仅有《Python3 网络爬虫开发实战(第二版)》一书了,点击了解详情。
在 JavaScript 逆向的时候,我们经常需要追踪某些方法的堆栈调用情况。但在很多情况下,一些 JavaScript 的变量或者方法名经过混淆之后是非常难以捕捉的。上一节我们介绍了一些断点调试、调用栈查看等技巧,但仅仅凭借这些技巧还不足以应对多数 JavaScript 逆向。
本节我们再来介绍一个比较常用的 JavaScript 逆向技巧 —— Hook 技术。
1. Hook 技术
Hook 技术中文又叫作钩子技术,指在程序运行的过程中,对其中的某个方法进行重写,在原先的方法前后加入我们自定义的代码。相当于在系统没有调用该函数之前,钩子程序就先捕获该消息,得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,也可以强制结束消息的传递。
要对 JavaScript 代码进行 Hook 操作,就需要额外在页面中执行一些自定义的有关 Hook 逻辑的代码。那么问题来了?怎样才能在浏览器中方便地执行我们所期望执行的 JavaScript 代码呢?在这里推荐一个插件,叫作 Tampermonkey。这个插件的功能非常强大,利用它我们几乎可以在网页中执行任何 JavaScript 代码,实现我们想要的功能。
下面我们就来介绍一下这个插件的使用方法,并结合一个实际案例,介绍一下这个插件在 JavaScript Hook 中的用途。
2. Tampermonkey
Tampermonkey,中文也叫作“油猴”,它是一款浏览器插件,支持 Chrome。利用它我们可以在浏览器加载页面时自动执行某些 JavaScript 脚本。由于执行的是 JavaScript,所以我们几乎可以在网页中完成任何我们想实现的效果,如自动爬虫、自动修改页面、自动响应事件等。
其实,Tampermonkey 的用途远远不止这些,只要我们想要的功能能用 JavaScript 实现,Tampermonkey 就可以帮我们做到。比如我们可以将 Tampermonkey 应用到 JavaScript 逆向分析中,去帮助我们更方便地分析一些 JavaScript 加密和混淆代码。
3. 安装
首先我们需要安装 Tampermonkey,这里我们使用的浏览器是 Chrome。直接在 Chrome 应用商店或者在 Tampermonkey 的官网 https://www.tampermonkey.net/ 下载安装即可。
安装完成之后,在 Chrome 浏览器的右上角会出现 Tampermonkey 的图标,这就代表安装成功了,如图所示。
4. 获取脚本
Tampermonkey 运行的是 JavaScript 脚本,每个网站都能有对应的脚本运行,不同的脚本能完成不同的功能。这些脚本我们可以自定义,也可以用已经写好的很多脚本,毕竟有些轮子有了,我们就不需要再去造了。
我们可以在 https://greasyfork.org/zh-CN/scripts 找到一些非常实用的脚本,如全网视频去广告、百度云全网搜索等,大家可以体验一下。
5. 脚本编写
除了使用别人已经写好的脚本,我们也可以自己编写脚本来实现想要的功能。编写脚本难不难呢?其实就是写 JavaScript 代码,只要懂一些 JavaScript 的语法就好了。另外我们需要遵循脚本的一些写作规范,其中就包括一些参数的设置。
下面我们就简单实现一个小的脚本。首先我们可以点击 Tampermonkey 插件图标,再点击“管理面板”按钮,打开脚本管理页面,如图所示。
脚本管理页面如图所示。
在这里显示了我们已经有的一些 Tampermonkey 脚本,包括我们自行创建的,也包括从第三方网站下载安装的。另外这里提供了编辑、调试、删除等管理功能,在这里可以方便地对脚本进行管理。
接下来我们来创建一个新的脚本,点击左侧的“+”号,会显示如图所示的页面。
初始化的代码如下:
1 |
// ==UserScript== |
在上面这段代码里,最前面是一些注释,它们非常有用,这部分内容叫作 UserScript Header
,我们可以在里面配置一些脚本的信息,如名称、版本、描述、生效站点等等。
下面简单介绍一下 UserScript Header
的一些参数定义。
-
@name
:脚本的名称,就是在控制面板显示的脚本名称。 -
@namespace
:脚本的命名空间。 -
@version
:脚本的版本,主要是做版本更新时用。 -
@author
:作者。 -
@description
:脚本描述。 -
@homepage
、@homepageURL
、@website
、@source
:作者主页,用于在 Tampermonkey 选项页面上从脚本名称点击跳转。请注意,如果@namespace
标记以http://
开头,此处也要一样。 -
@icon
、@iconURL
、@defaulticon
:低分辨率图标。 -
@icon64
、@icon64URL
:64 × 64 高分辨率图标。 -
@updateURL
:检查更新的网址,需要定义@version
。 -
@downloadURL
:更新下载脚本的网址,如果定义成none
就不会检查更新。 -
@supportURL
:报告问题的网址。 -
@include
:生效页面,可以配置多个,但注意这里并不支持 URL Hash。例如:
1
2
3
4// @include http://www.tampermonkey.net/*
// @include http://*
// @include https://*
// @include * -
@match
:约等于@include
标签,可以配置多个。 -
@exclude
:不生效页面,可配置多个,优先级高于@include
和@match
。 -
@require
:附加脚本网址,相当于引入外部的脚本,这些脚本会在自定义脚本执行之前执行,比如引入一些必须的库,如 jQuery 等,这里可以支持配置多个@require
参数。例如:
1
2
3// @require https://code.jquery.com/jquery-2.1.4.min.js
// @require https://code.jquery.com/jquery-2.1.3.min.js#sha256=23456...
// @require https://code.jquery.com/jquery-2.1.2.min.js#md5=34567...,sha256=6789... -
@resource
:预加载资源,可通过GM_getResourceURL
和GM_getResourceText
读取。 -
@connect
:允许被GM_xmlhttpRequest
访问的域名,每行 1 个。 -
@run-at
:脚本注入的时刻,如页面刚加载时,某个事件发生后等。document-start
:尽可能地早执行此脚本。document-body
:DOM 的 body 出现时执行。document-end
:DOMContentLoaded
事件发生时或发生后执行。document-idle
:DOMContentLoaded
事件发生后执行,即 DOM 加载完成之后执行,这是默认的选项。context-menu
:如果在浏览器上下文菜单(仅限桌面 Chrome 浏览器)中点击该脚本,则会注入该脚本。注意:如果使用此值,则将忽略所有@include
和@exclude
语句。
-
@grant
:用于添加 GM 函数到白名单,相当于授权某些 GM 函数的使用权限。例如:
1
2
3
4
5
6// @grant GM_setValue
// @grant GM_getValue
// @grant GM_setClipboard
// @grant unsafeWindow
// @grant window.close
// @grant window.focus如果没有定义过
@grant
选项,Tampermonkey 会猜测所需要的函数使用情况。 -
@noframes
:此标记使脚本在主页面上运行,但不会在 iframe 上运行。 -
@nocompat
:由于部分代码可能是为专门的浏览器所写,通过此标记,Tampermonkey 会知道脚本可以运行的浏览器。例如:
1
// @nocompat Chrome
这样就指定了脚本只在 Chrome 浏览器中运行。
除此之外,Tampermonkey 还定义了一些 API,使得我们可以方便地完成某个操作。
GM_log
:将日志输出到控制台。GM_setValue
:将参数内容保存到 Storage 中。GM_addValueChangeListener
:为某个变量添加监听,当这个变量的值改变时,就会触发回调。GM_xmlhttpRequest
:发起 Ajax 请求。GM_download
:下载某个文件到磁盘。GM_setClipboard
:将某个内容保存到粘贴板。
还有很多其他的 API,大家可以到 https://www.tampermonkey.net/documentation.php 查看更多的内容。
在 UserScript Header
下方是 JavaScript 函数和调用的代码,其中 'use strict'
标明代码使用 JavaScript 的严格模式。在严格模式下,可以消除 Javascript 语法的一些不合理、不严谨之处,减少一些怪异行为,如不能直接使用未声明的变量,这样可以保证代码的运行安全,同时提高编译器的效率,提高运行速度。在下方 // Your code here...
处就可以编写自己的代码了。
6. 实战分析
下面我们通过一个简单的 JavaScript 逆向案例来演示一下如何实现 JavaScript 的 Hook 操作,轻松找到某个方法执行的位置,从而快速定位逆向入口。
接下来我们来看一个简单的网站:https://login1.scrape.center/,这个网站的结构非常简单,就是一个用户名密码登录。但是不同的是,点击登录的时候,表单提交 POST 的内容并不是单纯的用户名和密码,而是一个加密后的 token。
页面如图所示。
我们输入用户名密码,都为 admin,点击登录按钮,观察一下网络请求的变化。
可以看到如下结果如图所示。
我们不需要关心 Response 的结果和状态,主要看 Request 的内容就好了。
可以看到,点击登录按钮时,发起了了一个 POST 请求,内容为:
1 |
{"token":"eyJ1c2VybmFtZSI6ImFkbWluIiwicGFzc3dvcmQiOiJhZG1pbiJ9"} |
嗯,确实,没有诸如 username
和 password
的内容了,那怎么模拟登录呢?
模拟登录的前提当然就是找到当前 token 生成的逻辑了,那么问题来了,到底这个 token 和用户名、密码是什么关系呢?我们怎么来找寻其中的蛛丝马迹呢?
这里我们就可能思考了,本身输入的是用户名和密码,但提交的时候却变成了一个 token,经过观察并结合一些经验可以看出,token 的内容非常像 Base64 编码。这就代表,网站可能首先将用户名密码混为了一个新的字符串,然后经过了一次 Base64 编码,最后将其赋值为 token 来提交了。所以,初步观察我们可以得出这么多信息。
好,那就来验证一下吧!探究网站 JavaScript 代码里面是如何实现的。
首先我们看一下网站的源码,打开 Sources 面板,看起来都是 Webpack 打包之后的内容,经过了一些混淆,如图所示。
这么多混淆代码,总不能一点点扒着看吧?那么遇到这种情形,这怎么去找 token 的生成位置呢?
解决方法其实有两种,一种就是前文所讲的 Ajax 断点,另一种就是 Hook。
Ajax 断点
由于这个请求正好是一个 Ajax 请求,所以我们可以添加一个 XHR 断点监听,把 POST 的网址加到断点监听上面。在 Sources 面板右侧添加一个 XHR 断点,匹配内容就填当前域名就好了,如图所示。
这时候如果我们再次点击登录按钮,发起一次 Ajax 请求,就可以进入断点了,然后再看堆栈信息,就可以一步步找到编码的入口了。
再次点击登录按钮,页面就进入断点状态停下来了,结果如图所示。
一步步找,最后可以找到入口其实是在 onSubmit
方法那里。但实际上我们观察到,这里的断点的栈顶还包括了一些类似 async Promise 等无关的内容,而我们真正想找的是用户名和密码经过处理,再进行 Base64 编码的地方,这些请求的调用实际上和我们找寻的入口没有很大的关系。
另外,如果我们想找的入口位置并不伴随这一次 Ajax 请求,这个方法就没法用了。
所以下面我们再来看另一个方法 —— Hook。
Hook Function
所以这里介绍第二种可以快速定位入口的方法,那就是使用 Tampermonkey 自定义 JavaScript,实现某个 JavaScript 方法的 Hook。Hook 哪里呢?很明显,Hook Base64 编码的位置就好了。
那么这里就涉及一个小知识点:JavaScript 里面的 Base64 编码是怎么实现的?
没错,就是 btoa
方法,在 JavaScript 中该方法用于将字符串编码成 Base64 字符串,因此我们来 Hook btoa
方法就好了。
好,这里我们新建一个 Tampermonkey 脚本,内容如下:
1 |
// ==UserScript== |
首先我们定义了一些 UserScript Header
,包括 @name
和@match
等,这里比较重要的就是@name
,表示脚本名称;另外一个就是 @match
,它代表脚本生效的网址。
脚本的内容如上面代码所示。我们定义了一个 hook
方法,传入 object
和 attr
参数,意思就是 Hook object
对象的 attr
参数。例如我们如果想 Hook alert
方法,那就把 object
设置为 window
,把 attr
设置为字符串 alert
。这里我们想要 Hook Base64 的编码方法,而在 JavaScript 中,Based64 编码是用 btoa
方法实现的,所以这里我们就只需要 Hook window
对象的 btoa
方法就好了。
那么 Hook 是怎么实现的呢?我们来看已下,首先一句 var func = object[attr]
,相当于我们先把它赋值为一个变量,我们调用 func
方法就可以实现和原来相同的功能。接着,我们直接改写这个方法的定义,将 object[attr]
改写成一个新的方法,在新的方法中,通过 func.apply
方法又重新调用了原来的方法。这样我们就可以保证前后方法的执行效果是不受什么影响的,之前这个方法该干啥就还是干啥。
但是和之前不同的是,我们自定义方法之后,现在可以在 func
方法执行的前后,再加入自己的代码,如 console.log
将信息输出到控制台,debugger
进入断点等。在这个过程中,我们先临时保存下来了 func
方法,然后定义一个新的方法,接管程序控制权,在其中自定义我们想要的实现,同时在新的方法里面重新调回 func
方法,保证前后结果是不受影响的。所以,我们达到了在不影响原有方法效果的前提下,实现在方法前后自定义的功能,这就是 Hook 的过程。
最后,我们调用 hook
方法,传入 window
对象和 btoa
字符串,保存。
接下来刷新下页面,这时候我们就可以看到这个脚本在当前页面生效了,可以发现 Tempermonkey 插件面板提示了已经启用,同时在 Sources 面板下的 Page 选项卡可以观察到我们定义的 JavaScript 脚本被执行了,如图所示。
然后输入用户名、密码,点击提交,成功进入了断点模式停下来了,代码就卡在了我们自定义的 debugger
这一行代码的位置,如图所示。
成功 Hook 住了,这说明 JavaScript 代码在执行过程中调用到了 btoa
方法。
这时看一下控制台,如图所示。
这里也输出了 window
对象和 btoa
方法,验证正确。
这样,我们就顺利找到了 Base64 编码操作这个路口,然后看一下堆栈信息,也已经不会出现 async、Promise 这样的调用了,很清晰地呈现了 btoa
方法逐层调用的过程,非常清晰明了,如图所示。
另外再观察下 Local 面板,看看 arguments
变量是怎样的,如图所示。
可以说一目了然了,arguments
就是指传给 btoa
方法的参数,ret
就是 btoa
方法返回的结果,可以看到 arguments
就是 username
和 password
通过 JSON 序列化之后的字符串,经过 Base64 编码之后得到的值恰好就是 Ajax 请求参数 token
的值。
结果几乎也明了了,我们还可以通过调用栈找到 onSubmit
方法的处理源码:
1 |
onSubmit: function() { |
仔细看看,encode
方法其实就是调用了一下 btoa
方法,就是一个 Base64 编码的过程,答案其实已经很明了了。
当然我们还可以进一步打断点验证一下流程,比如在调用 encode
方法的一行打断点,如图所示。
打完断点之后,可以点击 Resume 按钮恢复 JavaScript 的执行,跳过当前 Tempermonkey 定义的断点位置,如图所示。
然后重新再点击登录按钮,可以看到这时候就停在了当前打断点的位置了,如图所示。
这时候可以在 Watch 面板下输入 this.form
,验证此处是否为在表单中输入的用户名密码,如图所示。
没问题,然后逐步调试。我们还可以可以观察到,下一步就跳到了我们 Hook 的位置,这说明调用了 btoa
方法,如图所示。
返回的结果正好就是 token 的值。
所以,验证到这里,已经非常清晰了,整体逻辑就是对登录表单的用户名和密码进行了 JSON 序列化,然后调用了 encode
也就是 btoa
方法,并赋值为了 token
发起登录的 Ajax 请求,逆向完成。
我们通过 Tampermonkey 自定义 JavaScript 脚本的方式,实现了某个方法调用的 Hook,使得我们能快速定位到加密入口的位置,非常方便。
以后如果观察出一些门道,可以多使用这种方法来尝试,如 Hook encode
方法、decode
方法、stringify
方法、log
方法、alert
方法等,简单又高效。
7. 总结
以上便是通过 Tampermonkey 实现简单 Hook 的基础操作,当然这仅仅是一个常见的基础案例,我们可以从中总结出一些 Hook 的基本门道。
由于本节涉及到一些专有名词,部分内容参考如下:
- 博客 - Hook 技术:https://www.jianshu.com/p/3382cc765b39。
- 官网 - Tampermonkey 官网:http://www.tampermonkey.net/
- 文档 - Base64 编码:https://developer.mozilla.org/en-US/docs/Web/API/WindowOrWorkerGlobalScope/btoa