zy-websocket

This commit is contained in:
luzhisheng 2023-03-24 13:06:22 +08:00
parent 2efd399b10
commit 7a7cb9701d
3 changed files with 13 additions and 13 deletions

View File

@ -4,11 +4,11 @@
并发送一条测试信息
![debugger](../img/39.png)
![debugger](../../img/39.png)
进入js代码发现new WebSocket
![debugger](../img/40.png)
![debugger](../../img/40.png)
这里就要注意无论js代码怎么混淆 new WebSocket 肯定会出现
@ -29,11 +29,11 @@
return p.send_(t);
}
![debugger](../img/41.png)
![debugger](../../img/41.png)
hook
![debugger](../img/42.png)
![debugger](../../img/42.png)
发送弹暮测试,定位到加密函数
@ -41,18 +41,18 @@ hook
这里的 && 如果 w为true m.connected为truew.send(t)为true。执行w.send(t)
![debugger](../img/44.png)
![debugger](../../img/44.png)
这里可以看到t是发送的二进制的数据
![debugger](../img/43.png)
![debugger](../../img/43.png)
r 值序列化数据
a = JSON.stringify(r)
b = JSON.parse(a)
![debugger](../img/46.png)
![debugger](../../img/46.png)
r中间存在我发送的代码内容打上断点
@ -60,6 +60,6 @@ r中间存在我发送的代码内容打上断点
这里能发现 d 存在方法做加密d是由 var d = new l.Wup; 得到的,那么现在需要搞定 l 值。
![debugger](../img/45.png)
![debugger](../../img/45.png)
l 值是 h.Taf 得到的, h 值是 t.taf 得到的那买t值t值是传入的

View File

@ -28,23 +28,23 @@ websocket html5 不是v8引擎自带的本身就是关键词
## 调试 onmessage
![debugger](../img/34.png)
![debugger](../../img/34.png)
WebSocket 一但连接一值存在,向下的箭头是客户端发给服务器的,向上的箭头是服务器发给客户端的
给 webSocket.onmessage 下断点
![debugger](../img/35.png)
![debugger](../../img/35.png)
找到处理函数,这里一般都会存在解密函数,但这里没有做
![debugger](../img/36.png)
![debugger](../../img/36.png)
## 调试 send
![debugger](../img/37.png)
![debugger](../../img/37.png)
这里就能直接断到发送的数据
![debugger](../img/38.png)
![debugger](../../img/38.png)