我知道用 AST 手动一点一点逆向没有可能防住,但是针对 javascript-obfuscator 这一类通用混淆工具现成的反混淆工具太多了,免费的效果也不错,导致逆向没有一点技术门槛了,脚本小子找点工具就能逆向。
1
h1298841903 7 天前
对前端不太了解。是否可以使用 C++ (WebAssembly)这类逆向难度较高的语言,对部分高敏感逻辑进行混淆?
|
2
newaccount 7 天前
转 wasm ?谁有试过什么工具没
|
3
liuidetmks 7 天前
开个脑洞,可以尝试,在平坦流时候,利用 rsa 欧拉定理对一些整数进行操作,但是结果还是原来的值
web 端随机生成小素数 e ,服务端返回 D 和 N ,不用太大,几千以内就够了 var b = 1000n var rnd = BigInt(Math.floor(Math.random() * 100)) var rnd2 = BigInt(Math.floor(Math.random() * 100)) var tmpEnc = pow(rnd2,e,N) /// 混淆表达式 var c = (b + rnd2 - pow(tmpEnc,D,N)) * pow(rnd, r, N) 第一个 pow 等于 rnd2 , 第二个等于 1 ,所以 c = b /// https://paste.mozilla.org/smkZQcex |
4
drymonfidelia OP |
5
lisxour 7 天前
没啥好办法,现在好多都是 js 全给你搞下来,找到关键入口,直接调你方法,套个环境就能跑了,各种地方都多做点防护吧,比如接口的话,后台也加上常规浏览器 header 检测等等,每个地方都搞一点检测,单靠 js 加密混淆起不了什么作用的
|