이 글에서는 몇 가지 JavaScript 안티 디버깅 기술을 요약해 보겠습니다. 이러한 방법 중 일부는 악성코드에서 사이버범죄자들에 의해 널리 사용되었다는 점을 언급할 가치가 있습니다. 도움이 필요한 친구들은 이를 참고할 수 있습니다
이전에 저는 JavaScript 관련 안티 디버깅 기술을 연구해 왔습니다. 그런데 인터넷에서 관련 정보를 검색해 보니 이에 대한 기사가 인터넷에 많지도 않고, 있다고 해도 매우 불완전한 내용이었습니다. 그래서 이 기사에서는 몇 가지 JavaScript 안티 디버깅 기술을 요약해 보겠습니다. 이러한 방법 중 일부는 사이버 범죄자가 맬웨어에 널리 사용했다는 점을 언급할 가치가 있습니다.
JavaScript의 경우 디버깅과 분석에 약간의 시간만 투자하면 JavaScript 코드 세그먼트의 기능적 논리를 이해할 수 있습니다. 우리가 논의할 내용은 JavaScript 코드를 분석하려는 사람들에게 더 어려울 수 있습니다. 그러나 우리의 기술은 코드 난독화와는 아무런 관련이 없습니다. 우리의 주요 초점은 코드의 활성 디버깅을 더 어렵게 만드는 것입니다.
이 기사에서 소개할 기술적 방법은 대략 다음과 같습니다.
1. 알 수 없는 실행 환경을 감지합니다(우리 코드는 브라우저에서만 실행되기를 원합니다).
2. 디버깅 도구를 감지합니다.
3. 코드 무결성 제어
5. 시뮬레이션 방지
즉, 프로그램의 실행 흐름이 변경되고 가짜로 전환됩니다. 코드 블록을 만들고 실제 기능 코드를 "숨깁니다".
1. 함수 재정의이것은 가장 기본적이고 일반적으로 사용되는 코드 디버깅 기술 중 하나입니다. JavaScript에서는 정보를 수집하는 데 사용되는 기능을 재정의할 수 있습니다. 예를 들어, console.log() 함수를 사용하면 함수, 변수 등의 정보를 수집하고 이를 콘솔에 표시할 수 있습니다. 이 함수를 재정의하면 동작을 수정하고 특정 정보를 숨기거나 가짜 정보를 표시할 수 있습니다.
이 기능을 이해하기 위해 DevTools에서 직접 실행할 수 있습니다.
console.log("HelloWorld"); var fake = function() {}; window['console']['log']= fake; console.log("Youcan't see me!");
실행 후 다음을 볼 수 있습니다:
VM48:1 Hello World
두 번째 메시지가 표시되지 않는 이유는 다음과 같습니다. 우리는 이 기능을 다시 정의했습니다. 즉, 원래 기능을 "비활성화"했습니다. 하지만 가짜 정보를 표시하도록 할 수도 있습니다. 예:
console.log("Normalfunction"); //First we save a reference to the original console.log function var original = window['console']['log']; //Next we create our fake function //Basicly we check the argument and if match we call original function with otherparam. // If there is no match pass the argument to the original function var fake = function(argument) { if (argument === "Ka0labs") { original("Spoofed!"); } else { original(argument); } } // We redefine now console.log as our fake function window['console']['log']= fake; //Then we call console.log with any argument console.log("Thisis unaltered"); //Now we should see other text in console different to "Ka0labs" console.log("Ka0labs"); //Aaaand everything still OK console.log("Byebye!");
모든 것이 정상인 경우:
정상 기능
VM117:11 이것은 변경되지 않았습니다VM117:9 스푸핑되었습니다!
VM117:11 안녕!
사실 실행을 제어하기 위해 이러한 방식으로 함수의 기능을 더 스마트하게 수정할 수도 있습니다. 예를 들어, 위 코드를 기반으로 코드 조각을 작성하고 평가 함수를 재정의할 수 있습니다. JavaScript 코드를 eval 함수에 전달할 수 있으며, 코드가 평가되고 실행됩니다. 이 함수를 재정의하면 다른 코드를 실행할 수 있습니다.
//Just a normal eval eval("console.log('1337')"); //Now we repat the process... var original = eval; var fake = function(argument) { // If the code to be evaluated contains1337... if (argument.indexOf("1337") !==-1) { // ... we just execute a different code original("for (i = 0; i < 10;i++) { console.log(i);}"); } else { original(argument); } } eval= fake; eval("console.log('Weshould see this...')"); //Now we should see the execution of a for loop instead of what is expected eval("console.log('Too1337 for you!')");
결과는 다음과 같습니다.
1337
VM146:1 우리는 이것을 봐야 합니다…VM147:10
VM147:11
VM147: 12
VM147:13
VM147:14
VM147:15
VM147:16
VM147:17
VM147:18
VM147:19
앞서 말했듯이 이 방법은 매우 영리하지만 매우 기본적이고 일반적인 방법이기도 합니다. 상대적으로 감지하기 쉽습니다.
코드의 기능을 이해하는 데 도움을 주기 위해 JavaScript 디버깅 도구(예: DevTools)에서는 중단점을 설정하여 스크립트 코드의 실행을 방지할 수 있으며, 중단점은 코드 디버깅에서도 가장 기본입니다. .
디버거나 x86 아키텍처를 공부한 적이 있다면 0xCC 명령어에 익숙할 것입니다. JavaScript에는 debugger라는 유사한 지시문이 있습니다. 코드에서 디버거 함수를 선언하면 스크립트 코드는 디버거 명령에서 실행을 중지합니다. 예:
console.log("Seeme!"); debugger; console.log("Seeme!");
많은 상용 제품은 코드에 무한 루프 디버거 명령을 정의하지만 일부 브라우저는 이 코드를 차단하고 일부 브라우저는 차단하지 않습니다. 이 방법의 주요 목적은 코드를 디버깅하려는 사람들을 괴롭히는 것입니다. 무한 루프는 코드가 스크립트 코드를 계속 실행할 것인지 묻는 창을 지속적으로 팝업한다는 것을 의미하기 때문입니다.
setTimeout(function(){while (true) {eval("debugger")3. 시간 차이
이것은 전통적인 역방향 방지 기술을 차용한 시간 기반 안티 디버깅 기술입니다. DevTools와 같은 도구 환경에서 스크립트를 실행하면 실행 속도가 매우 느려지므로(시간이 오래 걸림) 실행 시간을 기준으로 현재 스크립트가 디버깅 중인지 여부를 판단할 수 있습니다. 예를 들어, 코드의 두 설정 지점 사이의 실행 시간을 측정한 다음 이 값을 참조로 사용할 수 있습니다. 실행 시간이 이 값을 초과하면 스크립트가 현재 디버거에서 실행되고 있는 것입니다.
데모 코드는 다음과 같습니다:
set Interval(function(){ var startTime = performance.now(), check,diff; for (check = 0; check < 1000; check++){ console.log(check); console.clear(); } diff = performance.now() - startTime; if (diff > 200){ alert("Debugger detected!"); } },500);4 DevTools 감지(Chrome)
这项技术利用的是p元素中的id属性,当p元素被发送至控制台(例如console.log(p))时,浏览器会自动尝试获取其中的元素id。如果代码在调用了console.log之后又调用了getter方法,说明控制台当前正在运行。 简单的概念验证代码如下: 五、隐式流完整性控制 当我们尝试对代码进行反混淆处理时,我们首先会尝试重命名某些函数或变量,但是在JavaScript中我们可以检测函数名是否被修改过,或者说我们可以直接通过堆栈跟踪来获取其原始名称或调用顺序。 注意:源代码的混淆程度越强,这个技术的效果就越好。 六、代理对象 代理对象是目前JavaScript中最有用的一个工具,这种对象可以帮助我们了解代码中的其他对象,包括修改其行为以及触发特定环境下的对象活动。比如说,我们可以创建一个嗲哩对象并跟踪每一次document.createElemen调用,然后记录下相关信息: 接下来,我们可以在控制台中记录下相关参数和信息: VM64:3 Intercepted a call to createElement with args: p 我们可以利用这些信息并通过拦截某些特定函数来调试代码,但是本文的主要目的是为了介绍反调试技术,那么我们如何检测“对方”是否使用了代理对象呢?其实这就是一场“猫抓老鼠”的游戏,比如说,我们可以使用相同的代码段,然后尝试调用toString方法并捕获异常: 信息如下: 但是当我们使用了代理之后: 没错,我们确实可以检测到代理: VM391:13 I saw your proxy! 我们还可以添加toString方法: 现在我们就没办法检测到了: 就像我说的,这就是一场“猫抓老鼠“的游戏。 上面是我整理给大家的,希望今后会对大家有帮助。 相关文章: 解决Vue.js 2.0 有时双向绑定img src属性失败的问题 iview table render集成switch开关的实例let p = document.createElement('p');
let loop = setInterval(() => {
console.log(p);
console.clear();
});
Object.defineProperty(p,"id", {get: () => {
clearInterval(loop);
alert("Dev Tools detected!");
}});
arguments.callee.caller
可以帮助我们创建一个堆栈跟踪来存储之前执行过的函数,演示代码如下:function getCallStack() {
var stack = "#", total = 0, fn =arguments.callee;
while ( (fn = fn.caller) ) {
stack = stack + "" +fn.name;
total++
}
return stack
}
function test1() {
console.log(getCallStack());
}
function test2() {
test1();
}
function test3() {
test2();
}
function test4() {
test3();
}
test4();
const handler = { // Our hook to keep the track
apply: function (target, thisArg, args){
console.log("Intercepted a call tocreateElement with args: " + args);
return target.apply(thisArg, args)
}
}
document.createElement= new Proxy(document.createElement, handler) // Create our proxy object withour hook ready to intercept
document.createElement('p');
//Call a "virgin" createElement:
try {
document.createElement.toString();
}catch(e){
console.log("I saw your proxy!");
}
"function createElement() { [native code] }"
//Then apply the hook
consthandler = {
apply: function (target, thisArg, args){
console.log("Intercepted a call tocreateElement with args: " + args);
return target.apply(thisArg, args)
}
}
document.createElement= new Proxy(document.createElement, handler);
//Callour not-so-virgin-after-that-party createElement
try {
document.createElement.toString();
}catch(e) {
console.log("I saw your proxy!");
}
const handler = {
apply: function (target, thisArg, args){
console.log("Intercepted a call tocreateElement with args: " + args);
return target.apply(thisArg, args)
}
}
document.createElement= new Proxy(document.createElement, handler);
document.createElement= Function.prototype.toString.bind(document.createElement); //Add toString
//Callour not-so-virgin-after-that-party createElement
try {
document.createElement.toString();
}catch(e) {
console.log("I saw your proxy!");
}
"function createElement() { [native code] }"
위 내용은 Node.js 경험 공유 JavaScript 안티 디버깅 기술의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!