保姆级教程:手把手逆向分析PerimeterX PX3无感验证的加密流程(含AST去混淆)
深度逆向实战PerimeterX PX3无感验证的加密流程解析与AST去混淆技术当你在浏览某些电商网站时可能遇到过这样的情况——没有任何验证码弹窗但系统却能精准识别你的访问行为是否可疑。这背后往往是PerimeterX PX3这类无感验证系统在发挥作用。作为当前最先进的Bot防护方案之一PX3通过复杂的客户端加密和混淆技术让传统的爬虫工程师束手无策。本文将带你深入PX3的核心加密流程从浏览器开发者工具的初步捕捉到AST抽象语法树级别的代码去混淆最终完整还原其payload生成算法。不同于表面的参数分析我们会聚焦三个关键战场请求拦截与定位、混淆代码解析和加密逻辑重构。以下是本次逆向之旅的技术路线图环境准备与目标定位配置专用调试环境精准捕获PX3的初始化和验证请求核心加密函数定位通过调用栈分析和hook技术锁定关键代码段AST去混淆实战使用Babel工具链处理多层嵌套的混淆代码算法还原与模拟拆解Base64、异或和UUID拼接的多重加密流程动态参数生成破解时间戳、指纹等可变参数的生成逻辑1. 环境准备与请求捕获逆向PX3的第一步是建立一个可控的观察环境。建议使用纯净的Chrome浏览器配合无痕模式避免浏览器扩展干扰。目标网站我们以spirit.com为例这是一个已知部署PX3的典型电商站点。1.1 开发者工具配置打开DevTools后需要进行以下关键配置// 在Console中设置监控捕获所有PX相关请求 window._pxMonitor []; const originalSend XMLHttpRequest.prototype.send; XMLHttpRequest.prototype.send function(body) { if(this._url.includes(px-cloud)) { window._pxMonitor.push({ url: this._url, body: body, stack: new Error().stack }); } return originalSend.apply(this, arguments); };网络捕获过滤器应设置为init.jsPX3初始化脚本main.min.js核心逻辑文件/xhr验证接口请求1.2 关键请求特征典型的PX3请求包含以下特征参数参数名类型示例值说明dostringnull动态行为标识obstringB1lZWQcH...加密后的主payloaduuidstring957a2621-8427...设备指纹标识vidstring07439816...会话ID注意实际捕获时ob参数会显示为长Base64字符串这是我们需要重点分析的对象。2. 加密函数定位与HookPX3的核心加密逻辑通常隐藏在数万行混淆代码中。通过以下步骤可以快速定位关键函数2.1 调用栈分析在Network面板中找到/xhr请求右键选择Copy - Copy stack trace可以得到类似如下的调用链at Object.encrypt (https://client.px-cloud.net/PXVb73hTEg/main.min.js:1204:15) at Object.generatePayload (https://client.px-cloud.net/PXVb73hTEg/main.min.js:2294:31) at Object.sendToServer (https://client.px-cloud.net/PXVb73hTEg/main.min.js:2316:23)2.2 函数Hook技巧定位到关键函数后可以通过以下hook代码捕获输入输出// 保存原始函数引用 const _originalEncrypt Object.encrypt; // 重写加密函数 Object.encrypt function(data) { console.group(PX3 Encrypt Hook); console.log(Input:, JSON.parse(JSON.stringify(data))); const result _originalEncrypt.apply(this, arguments); console.log(Output:, result); console.groupEnd(); return result; };通过这种方式我们能够观察到原始数据到加密字符串的转换过程。典型输入结构如下{ t: PX11590, d: { PX11431: 1700101605261, PX12454: 292, PX11701: 15664779070372902995, PX11529: 80457564 // ... 50个参数 } }3. AST去混淆技术实战PX3的JavaScript代码采用了多层混淆技术包括控制流扁平化字符串数组化无用代码注入变量名随机化3.1 反混淆工具链配置推荐使用Babel工具链进行AST处理npm install babel/core babel/parser babel/generator babel/traverse基础去混淆脚本结构const parser require(babel/parser); const traverse require(babel/traverse).default; const generator require(babel/generator).default; const code ...PX3混淆代码...; // 解析为AST const ast parser.parse(code); // 转换操作 traverse(ast, { // 这里添加各种visitor }); // 生成可读代码 const output generator(ast, { retainLines: true, comments: true });3.2 关键转换策略针对PX3的特有混淆方式我们需要实现以下转换器字符串数组还原// 转换前 const _0xabc123 [Hello, World]; function getStr(_0xdef456) { return _0xabc123[_0xdef456]; } // 转换后 function getStr(index) { return [Hello, World][index]; }控制流解扁平化// 转换前 while(!![]) { switch(_0x123abc) { case 0: // block 0 _0x123abc 3; break; case 1: // block 1 _0x123abc 5; break; } } // 转换后 // block 0 // block 1常量传播优化// 转换前 const a 10; const b a * 2; // 转换后 const b 20;经过AST处理后原本难以阅读的代码将变得清晰可分析。下面是去混淆前后的对比示例原始混淆代码:function _0x12ab3(_0x123cd,_0x456ef){ var _0x789gh_0x45ab1(); return _0x12ab3function(_0x12ab3,_0x34cd5){ _0x12ab3_0x12ab3-0x1a3; var _0x56ijk_0x789gh[_0x12ab3]; return _0x56ijk; },_0x12ab3(_0x123cd,_0x456ef); }去混淆后:function getConfigValue(key) { const config [px3, v8.7.2, spirit.com]; return config[key - 419]; // 0x1a3 419 }4. 加密算法深度解析通过去混淆后的代码分析我们还原出PX3的完整加密流程4.1 加密流程图解graph TD A[原始数据JSON] -- B[字符串序列化] B -- C[逐字节异或50] C -- D[Base64编码] D -- E[生成UUID] E -- F[分割插入UUID] F -- G[最终payload]注意实际实现中异或值会根据PX3版本动态计算公式为versionNumber % 1284.2 核心算法实现以下是Python实现的加密流程import base64 import uuid def px3_encrypt(data: dict) - str: # 步骤1JSON序列化 json_str json.dumps(data, separators(,, :)) # 步骤2异或加密 xor_key 50 # 实际值可能动态变化 xor_bytes [ord(c) ^ xor_key for c in json_str] # 步骤3Base64编码 base64_str base64.b64encode(bytes(xor_bytes)).decode() # 步骤4UUID处理 uuid_str str(uuid.uuid4()).replace(-, ) final_payload f{base64_str[:10]}{uuid_str}{base64_str[10:]} return final_payload解密过程的逆向实现def px3_decrypt(payload: str) - dict: # 提取UUID部分固定32字符 uuid_part payload[10:42] # 重建原始Base64 original_b64 payload[:10] payload[42:] # Base64解码 xor_bytes base64.b64decode(original_b64) # 异或解密 xor_key 50 json_str .join([chr(b ^ xor_key) for b in xor_bytes]) return json.loads(json_str)4.3 动态参数分析PX3 payload中包含大量动态生成的参数主要分为三类时间相关参数{ PX11431: 1700101605261, // 当前时间戳 PX12454: 292, // 页面停留秒数 PX11840: Thu Nov 16... // 本地格式化时间 }设备指纹参数{ PX12118: clanrpe6tl5m24stojmg, // Canvas指纹 PX12511: macOS, // 操作系统 PX12512: 13.5.0, // 系统版本 PX12387: 1920X1080 // 屏幕分辨率 }行为特征参数{ PX11938: true, // 鼠标移动检测 PX11602: true, // 键盘事件检测 PX12207: 0 // 异常错误计数 }5. 验证绕过与防御策略理解加密流程后我们需要关注PX3的验证结果处理。成功的验证响应通常包含{ errors: null, data: { token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..., idleTimeoutInMinutes: 15 } }而失败的验证会返回挑战页面信息{ appId: PXkp4CLSb5, jsClientSrc: /kp4CLSb5/init.js, blockScript: /kp4CLSb5/captcha.js }5.1 关键防御策略动态密钥轮换每小时自动更新异或加密密钥根据客户端时间计算派生密钥行为链验证// 在加密payload中包含行为序列哈希 function hashBehavior(events) { return events.map(e ${e.type}:${e.x},${e.y}:${e.t} ).join(|); }环境一致性检查// 验证关键API是否被Hook const isHooked ( XMLHttpRequest.prototype.send ! nativeSend || window.chrome ! undefined );5.2 对抗建议对于需要长期稳定运行的项目建议采用以下策略环境模拟使用Playwright等工具保持真实浏览器环境模拟完整的用户行为链动态解密# 实时获取PX3版本号计算异或密钥 def get_xor_key(version: str) - int: major, minor, patch map(int, version.split(.)) return (major * 10000 minor * 100 patch) % 128分布式验证不同IP使用不同的环境参数自动隔离被标记的指纹配置在逆向过程中发现PX3的检测逻辑会特别关注以下异常模式缺少鼠标移动事件定时器函数被修改开发者工具打开状态不合理的API调用时序通过AST技术彻底分析PX3的代码后我们不仅能理解其加密流程更能洞察其防御哲学——不是追求绝对不可破解而是通过不断提高逆向成本使自动化攻击变得不经济。这种安全理念值得所有防护系统设计者借鉴。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2573954.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!