文章总结: 本文提出基于ClaudeCodeAgent与双工具架构的JS加密参数逆向方法论,通过CLI工具处理静态分析、MCP服务器保持CDP连接实现运行时调试,形成七阶段工作流:环境准备、快速侦查、加密入口定位、链路追踪、算法识别、Python代码生成与交叉验证。核心策略包括处理闭包变量、JSVMP黑盒分析及反调试应对,强调运行时验证与结论溯源标注以确保分析可靠性。 综合评分: 87 文章分类: 逆向分析,WEB安全,安全工具,渗透测试,安全开发

原创
牧之 牧之
从黑客到保安
2026年4月9日 21:12 江苏
前端加密逆向是安全研究中的常见需求:分析网页 JavaScript 中的加密逻辑,理解加密参数的生成流程,并用 Python 等语言复现。
传统做法是人工在 Chrome DevTools 中设断点、单步跟踪、记录变量值,再手动编写还原代码。这个过程繁琐、容易遗漏,且面对混淆代码和 JSVMP 保护时效率极低。
核心思路:将这个过程封装为一个 Claude Code Agent,让 AI 自主完成「代码收集 → 关键词定位 → 断点调试 → 算法识别 → Python 复现 → 交叉验证」的完整链路。
JS 逆向分析需要两类截然不同的操作:
| | |
| | |
| 操作类型 | 特点 | 举例 | | — | — | — | | 静态分析 | 一次性、无状态 | 搜索关键词、收集代码、AI 反混淆、加密算法检测 | | 运行时调试 | 多步、有状态 | 设断点 → 触发 → 查看调用栈 → 单步进入 → 求值变量 |
关键发现:CLI 工具无法支持多步调试。
CLI 工具(如通过 node skill.js 调用)的生命周期是:启动进程 → 连接浏览器 → 执行命令 → 断开连接 → 退出进程。每次命令都是独立进程,无法在「设断点」和「查看断点命中后的变量」之间保持 CDP 连接。
CLI 架构(单次进程): 命令1: connect → set_breakpoint → disconnect → exit 命令2: connect → ??? 断点状态已丢失 MCP 架构(持久进程): tool1: set_breakpoint ← CDP 连接保持 tool2: (等待断点命中) ← 同一连接 tool3: get_paused_info ← 断点状态仍在 tool4: evaluate_on_callframe ← 可访问暂停时的作用域
最终方案是两套工具互补:
┌─────────────────────────────────────────────────┐│ Claude Code Agent ││ (js-reverser.md) ││ ││ ┌──────────────────┐ ┌──────────────────────┐ ││ │ 工具集 A: CLI │ │ 工具集 B: MCP Server │ ││ │ (Skill 命令) │ │ (持久 CDP 连接) │ ││ │ │ │ │ ││ │ - 浏览器启动 │ │ - 断点管理 │ ││ │ - 反检测注入 │ │ - 执行控制 (单步) │ ││ │ - 代码收集 │ │ - 调用帧求值 │ ││ │ - 关键词搜索 │ │ - Hook 函数 │ ││ │ - AI 反混淆 │ │ - 变量查看 │ ││ │ - AI 语义理解 │ │ - 网络请求监控 │ ││ │ - 加密算法检测 │ │ - XHR 断点 │ ││ │ - 页面控制 │ │ - 对象属性展开 │ ││ │ - DOM 检查 │ │ - Storage 读取 │ ││ └──────────────────┘ └──────────────────────┘ ││ ││ 选择规则: ││ - 需要跨步骤保持状态 → MCP ││ - 一次性操作 → CLI │└─────────────────────────────────────────────────┘
启动浏览器,注入反检测脚本,导航到目标页面,按优先级收集 JS 代码。
browser launchstealth inject-preset mac-chromepage navigate
collect
--smart-mode=priority --priorities=encrypt,sign,token
要点:使用 –smart-mode=priority 按关键词优先级收集,避免收集全量代码导致 Token 溢出。
用关键词搜索缩小范围,定位加密相关的代码区域。
# CLI: 关键词搜索search "encrypt"search "AES"search "
<目标参数名>
"search "
" # CLI: AI 快速检测detect-crypto
<可疑代码片段>
summarize collected # MCP: 跨脚本搜索search_in_sources("CryptoJS")
可疑代码片段>
目标参数名>
产出:目标 JS 文件的 URL/scriptId,加密代码的大致行号范围。
这是双工具架构的核心价值所在 —— 通过 XHR 断点精确定位加密函数入口。
策略 A — XHR 断点法(推荐):
MCP: break_on_xhr("*/api/target*") ← 设 XHR 断点MCP: navigate_page("https://target.com") ← 触发请求 ... 等待断点命中 ...MCP: get_paused_info() ← 查看调用栈MCP: evaluate_on_callframe(expr, frameId) ← 在断点上下文求值
调用栈会展示从 XMLHttpRequest.send() 到加密函数的完整调用链。从底往上找到第一个处理数据变换的帧,就是加密入口。
策略 B — Hook 法:
MCP: hook_function("CryptoJS.AES.encrypt")MCP: hook_function("JSON.stringify") ... 触发请求 ...MCP: list_hooks() ← 查看捕获的调用参数和返回值
策略 C — 代码文本断点:
MCP: set_breakpoint_on_text(".encrypt(") ← 按代码内容自动定位行号
从加密入口开始,单步跟踪每一步数据变换。
MCP: set_breakpoint(scriptUrl, lineNumber) ... 断点命中 ...MCP: get_paused_info() ← 调用栈 + 当前作用域MCP: evaluate_on_callframe( ← 检查变量值 "JSON.stringify(inputData)" )MCP: step_into() ← 进入函数调用MCP: evaluate_on_callframe( ← 查看函数内部状态 "key.toString()" )MCP: step_over() ← 跳过当前行MCP: evaluate_on_callframe( ← 检查输出 "result.toString()" )
记录清单(每步必须记录):
| 记录项 | 示例 | | — | — | | 输入数据 | {"userId": "123", ...} | | 算法 | AES-128 / MD5 / zlib / Custom Base64 | | 密钥及来源 | "abc123..." — JSVMP 动态生成 | | 模式/填充 | ECB + PKCS7 | | 输出数据 | "U2FsdGVkX1..." |
CLI 负责 AI 分析:
detect-crypto
<加密代码片段>
← 自动识别算法类型deobfuscate
<混淆代码>
← AI 反混淆understand
<代码>
--focus=security ← AI 语义理解
代码>
混淆代码>
加密代码片段>
MCP 负责运行时验证:
# 在加密调用处断点,验证实际参数evaluate_on_callframe("mode.toString()") → "ECB"evaluate_on_callframe("key.toString()") → 实际密钥值evaluate_on_callframe("padding.toString()") → "Pkcs7"
原则:AI 分析结果仅作参考,关键参数必须通过断点求值验证。
基于验证后的算法参数,生成可独立运行的 Python 代码。
# 代码结构模板"""目标: [参数名], 端点: [API路径]""" # ============ 常量(注明来源和验证方式)============AES_KEY = "..." # [运行时验证] 断点捕获CUSTOM_B64 = "..." # [运行时验证] evaluate_script 确认 # ============ 子函数(按加密链路顺序)============def step1_serialize(data): ...def step2_compress(data): ...def step3_encrypt(data, key): ...def step4_encode(data): ... # ============ 主入口 ============def encrypt(plaintext): ... # ============ 自测试(用浏览器捕获的真实数据)============if __name__ == '__main__': ...
# 浏览器中执行 JS 加密MCP: evaluate_script("encrypt('test_input')") # 本地执行 Python 加密$ python encryption.py # 对比输出
前端 JS 经过打包后,加密库通常在闭包内,全局作用域不可达:
// webpack 打包后(function(modules) { var CryptoJS = modules['crypto-js']; // 闭包内,window.CryptoJS 不存在 function encrypt(data) { return CryptoJS.AES.encrypt(data, key); }})([...]);
错误做法:evaluate_script(“window.CryptoJS”) → undefined
正确做法:在 encrypt 函数内部设断点,断点命中后用 evaluate_on_callframe 直接读取闭包变量 CryptoJS。
JSVMP 将关键逻辑编译为自定义字节码或 AST,在 JS VM 解释器中执行。
识别特征:
| 类型 | 特征 | | — | — | | 字节码解释器 | e.b[u++]^c、switch(opcode) 大循环 | | AST 解释器 | decodeURIComponent + JSON.parse → AST 对象、eval5/sval | | 通用信号 | 创建时缓存 Date/Math/parseInt 到局部变量 |
分析策略 — 黑盒优先:
不要试图理解 VM 内部的字节码/AST 执行逻辑 ↓在 VM 入口和出口设断点 ↓观察输入参数和返回值 ↓ 返回值是 16 字符字符串? → 可能是密钥生成 返回值是长串密文? → 可能是主加密函数 返回值是 boolean? → 可能是校验函数 ↓确认后,追踪返回值的使用位置(是否被当作 AES key)
常见反调试手段及应对:
| 反调试手段 | 应对方法 | | — | — | | debugger 语句 | Hook 或条件断点跳过 | | 定时器检测(setInterval 检查执行时间差) | Hook setInterval / 覆盖检测函数 | | JSVMP 内时间差检测 | 在 VM 内部设断点而非外部单步 | | console.log 重写检测 | 在 Hook 前保存原始引用 | | 栈深度检测 | 通过 CDP 直接操作,不增加栈帧 |
每项结论必须标注验证方式,让报告的可信度一目了然:
| 标注 | 含义 | | — | — | | [运行时验证] | 通过断点 + evaluate_on_callframe 在运行时确认 | | [静态分析] | 通过代码阅读 / AI 分析确认,未经运行时验证 | | [未验证/推测] | 无法通过工具验证,仅为推测 |
Agent 定义
Agent 以 Markdown 文件定义(如 .claude/agents/js-reverser.md),包含:
# JS 逆向工程 Agent 核心原则1. 双工具架构 — 明确哪些操作用 CLI、哪些用 MCP2. 运行时验证 — 禁止仅凭静态代码推断关键参数3. 结论溯源 — 每项结论标注数据来源 工具集 A — CLI (Skill 命令)[列出所有 CLI 命令及用途] 工具集 B — MCP Server[列出所有 MCP 工具及用途] 7 阶段方法论[Phase 1-7,标注每阶段使用哪套工具] 通用策略[闭包处理、JSVMP、动态密钥、反调试等]
在项目根目录 .mcp.json 中注册 MCP Server:
{ "mcpServers": { "js-reverse": { "command": "node", "args": ["path/to/js-reverse-mcp/build/src/index.js"] } }}
MCP Server 在 Claude Code 会话期间保持运行,CDP 连接跨工具调用持久保持。
由于版权问题,我就不具体公布分析的样本了,agent中关于jsvmp分析的流程我也删除了一些。后续等版本更新了,考虑开源出来。最终效果完成了某厂的设备指纹的加密分析,包含了其中的jsvmp逻辑。
1.JSVMP 内部断点困难 — 反调试时间差检测限制了在 VM 内部单步调试,部分参数只能通过 AST 解码获取而非运行时验证
2.随机性参数验证 — 涉及 Math.random() 的加密步骤(如 Custom Base64 偏移),每次结果不同,只能验证格式正确性
3.动态加载脚本 — 通过 eval() 或 new Function() 动态加载的代码可能在收集时遗漏
1.CDP Fetch Domain 拦截 — 在网络层拦截并修改响应,注入反反调试代码
2.AST 级别自动化 — 对 JSVMP AST 进行自动化解码和分析,减少人工介入
3.差异化验证 — 对随机性步骤,执行 N 次加密并验证统计特征(长度分布、字符集等)
4.多 Agent 协作 — 静态分析 Agent 和动态调试 Agent 并行工作,结果合并
这套方法论的核心思想是:
1.工具分层 — 静态分析用 CLI(轻量、快速),运行时调试用 MCP(持久连接、有状态)
2.7 阶段流水线 — 从环境准备到交叉验证,每阶段有明确的输入/输出/工具选择
3.运行时验证优先 — 不信任静态代码中的字符串常量,关键参数必须断点捕获
4.结论溯源 — 每项结论标注来源和验证方式,区分确认/推测
将这些经验编码为 Agent 定义(Markdown prompt),使得 AI 可以在新目标上复用同一套分析方法论,显著降低 JS 逆向的人工成本。
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:从黑客到保安 牧之
牧之《用 AI Agent 自动化 JavaScript 加密逆向分析》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/258447.html