保姆级教程:手把手逆向分析PerimeterX PX3无感验证的加密流程(含AST去混淆)

news2026/5/2 4:52:36
深度逆向实战PerimeterX PX3无感验证的加密流程解析与AST去混淆技术当你在浏览某些电商网站时可能遇到过这样的情况——没有任何验证码弹窗但系统却能精准识别你的访问行为是否可疑。这背后往往是PerimeterX PX3这类无感验证系统在发挥作用。作为当前最先进的Bot防护方案之一PX3通过复杂的客户端加密和混淆技术让传统的爬虫工程师束手无策。本文将带你深入PX3的核心加密流程从浏览器开发者工具的初步捕捉到AST抽象语法树级别的代码去混淆最终完整还原其payload生成算法。不同于表面的参数分析我们会聚焦三个关键战场请求拦截与定位、混淆代码解析和加密逻辑重构。以下是本次逆向之旅的技术路线图环境准备与目标定位配置专用调试环境精准捕获PX3的初始化和验证请求核心加密函数定位通过调用栈分析和hook技术锁定关键代码段AST去混淆实战使用Babel工具链处理多层嵌套的混淆代码算法还原与模拟拆解Base64、异或和UUID拼接的多重加密流程动态参数生成破解时间戳、指纹等可变参数的生成逻辑1. 环境准备与请求捕获逆向PX3的第一步是建立一个可控的观察环境。建议使用纯净的Chrome浏览器配合无痕模式避免浏览器扩展干扰。目标网站我们以spirit.com为例这是一个已知部署PX3的典型电商站点。1.1 开发者工具配置打开DevTools后需要进行以下关键配置// 在Console中设置监控捕获所有PX相关请求 window._pxMonitor []; const originalSend XMLHttpRequest.prototype.send; XMLHttpRequest.prototype.send function(body) { if(this._url.includes(px-cloud)) { window._pxMonitor.push({ url: this._url, body: body, stack: new Error().stack }); } return originalSend.apply(this, arguments); };网络捕获过滤器应设置为init.jsPX3初始化脚本main.min.js核心逻辑文件/xhr验证接口请求1.2 关键请求特征典型的PX3请求包含以下特征参数参数名类型示例值说明dostringnull动态行为标识obstringB1lZWQcH...加密后的主payloaduuidstring957a2621-8427...设备指纹标识vidstring07439816...会话ID注意实际捕获时ob参数会显示为长Base64字符串这是我们需要重点分析的对象。2. 加密函数定位与HookPX3的核心加密逻辑通常隐藏在数万行混淆代码中。通过以下步骤可以快速定位关键函数2.1 调用栈分析在Network面板中找到/xhr请求右键选择Copy - Copy stack trace可以得到类似如下的调用链at Object.encrypt (https://client.px-cloud.net/PXVb73hTEg/main.min.js:1204:15) at Object.generatePayload (https://client.px-cloud.net/PXVb73hTEg/main.min.js:2294:31) at Object.sendToServer (https://client.px-cloud.net/PXVb73hTEg/main.min.js:2316:23)2.2 函数Hook技巧定位到关键函数后可以通过以下hook代码捕获输入输出// 保存原始函数引用 const _originalEncrypt Object.encrypt; // 重写加密函数 Object.encrypt function(data) { console.group(PX3 Encrypt Hook); console.log(Input:, JSON.parse(JSON.stringify(data))); const result _originalEncrypt.apply(this, arguments); console.log(Output:, result); console.groupEnd(); return result; };通过这种方式我们能够观察到原始数据到加密字符串的转换过程。典型输入结构如下{ t: PX11590, d: { PX11431: 1700101605261, PX12454: 292, PX11701: 15664779070372902995, PX11529: 80457564 // ... 50个参数 } }3. AST去混淆技术实战PX3的JavaScript代码采用了多层混淆技术包括控制流扁平化字符串数组化无用代码注入变量名随机化3.1 反混淆工具链配置推荐使用Babel工具链进行AST处理npm install babel/core babel/parser babel/generator babel/traverse基础去混淆脚本结构const parser require(babel/parser); const traverse require(babel/traverse).default; const generator require(babel/generator).default; const code ...PX3混淆代码...; // 解析为AST const ast parser.parse(code); // 转换操作 traverse(ast, { // 这里添加各种visitor }); // 生成可读代码 const output generator(ast, { retainLines: true, comments: true });3.2 关键转换策略针对PX3的特有混淆方式我们需要实现以下转换器字符串数组还原// 转换前 const _0xabc123 [Hello, World]; function getStr(_0xdef456) { return _0xabc123[_0xdef456]; } // 转换后 function getStr(index) { return [Hello, World][index]; }控制流解扁平化// 转换前 while(!![]) { switch(_0x123abc) { case 0: // block 0 _0x123abc 3; break; case 1: // block 1 _0x123abc 5; break; } } // 转换后 // block 0 // block 1常量传播优化// 转换前 const a 10; const b a * 2; // 转换后 const b 20;经过AST处理后原本难以阅读的代码将变得清晰可分析。下面是去混淆前后的对比示例原始混淆代码:function _0x12ab3(_0x123cd,_0x456ef){ var _0x789gh_0x45ab1(); return _0x12ab3function(_0x12ab3,_0x34cd5){ _0x12ab3_0x12ab3-0x1a3; var _0x56ijk_0x789gh[_0x12ab3]; return _0x56ijk; },_0x12ab3(_0x123cd,_0x456ef); }去混淆后:function getConfigValue(key) { const config [px3, v8.7.2, spirit.com]; return config[key - 419]; // 0x1a3 419 }4. 加密算法深度解析通过去混淆后的代码分析我们还原出PX3的完整加密流程4.1 加密流程图解graph TD A[原始数据JSON] -- B[字符串序列化] B -- C[逐字节异或50] C -- D[Base64编码] D -- E[生成UUID] E -- F[分割插入UUID] F -- G[最终payload]注意实际实现中异或值会根据PX3版本动态计算公式为versionNumber % 1284.2 核心算法实现以下是Python实现的加密流程import base64 import uuid def px3_encrypt(data: dict) - str: # 步骤1JSON序列化 json_str json.dumps(data, separators(,, :)) # 步骤2异或加密 xor_key 50 # 实际值可能动态变化 xor_bytes [ord(c) ^ xor_key for c in json_str] # 步骤3Base64编码 base64_str base64.b64encode(bytes(xor_bytes)).decode() # 步骤4UUID处理 uuid_str str(uuid.uuid4()).replace(-, ) final_payload f{base64_str[:10]}{uuid_str}{base64_str[10:]} return final_payload解密过程的逆向实现def px3_decrypt(payload: str) - dict: # 提取UUID部分固定32字符 uuid_part payload[10:42] # 重建原始Base64 original_b64 payload[:10] payload[42:] # Base64解码 xor_bytes base64.b64decode(original_b64) # 异或解密 xor_key 50 json_str .join([chr(b ^ xor_key) for b in xor_bytes]) return json.loads(json_str)4.3 动态参数分析PX3 payload中包含大量动态生成的参数主要分为三类时间相关参数{ PX11431: 1700101605261, // 当前时间戳 PX12454: 292, // 页面停留秒数 PX11840: Thu Nov 16... // 本地格式化时间 }设备指纹参数{ PX12118: clanrpe6tl5m24stojmg, // Canvas指纹 PX12511: macOS, // 操作系统 PX12512: 13.5.0, // 系统版本 PX12387: 1920X1080 // 屏幕分辨率 }行为特征参数{ PX11938: true, // 鼠标移动检测 PX11602: true, // 键盘事件检测 PX12207: 0 // 异常错误计数 }5. 验证绕过与防御策略理解加密流程后我们需要关注PX3的验证结果处理。成功的验证响应通常包含{ errors: null, data: { token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..., idleTimeoutInMinutes: 15 } }而失败的验证会返回挑战页面信息{ appId: PXkp4CLSb5, jsClientSrc: /kp4CLSb5/init.js, blockScript: /kp4CLSb5/captcha.js }5.1 关键防御策略动态密钥轮换每小时自动更新异或加密密钥根据客户端时间计算派生密钥行为链验证// 在加密payload中包含行为序列哈希 function hashBehavior(events) { return events.map(e ${e.type}:${e.x},${e.y}:${e.t} ).join(|); }环境一致性检查// 验证关键API是否被Hook const isHooked ( XMLHttpRequest.prototype.send ! nativeSend || window.chrome ! undefined );5.2 对抗建议对于需要长期稳定运行的项目建议采用以下策略环境模拟使用Playwright等工具保持真实浏览器环境模拟完整的用户行为链动态解密# 实时获取PX3版本号计算异或密钥 def get_xor_key(version: str) - int: major, minor, patch map(int, version.split(.)) return (major * 10000 minor * 100 patch) % 128分布式验证不同IP使用不同的环境参数自动隔离被标记的指纹配置在逆向过程中发现PX3的检测逻辑会特别关注以下异常模式缺少鼠标移动事件定时器函数被修改开发者工具打开状态不合理的API调用时序通过AST技术彻底分析PX3的代码后我们不仅能理解其加密流程更能洞察其防御哲学——不是追求绝对不可破解而是通过不断提高逆向成本使自动化攻击变得不经济。这种安全理念值得所有防护系统设计者借鉴。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2573954.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…