Skip to content

用于快速定位使用jQuery绑定到DOM元素上的事件的代码的真实位置,辅助逆向分析。

License

Notifications You must be signed in to change notification settings

JSREI/jQuery-hook

Repository files navigation

jQuery Hook

GitHub Repository: https://github.com/JSREI/jQuery-hook

简体中文 | English

Greasy Fork Downloads Greasy Fork Rating GitHub Created At GitHub contributors GitHub top language GitHub commit activity GitHub Release GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub License GitHub Repo stars GitHub forks GitHub watchers

Snipaste_2024-10-26_02-28-04

一、此脚本的作用是什么?

用于快速定位使用jQuery绑定到DOM元素上的事件的代码的真实位置,辅助逆向分析。

二、为什么会有这个?

jQuery曾经引领过一个时代,虽然现已没落,但是很多遗留下来的系统都用到了jQuery,其市场还是比较大的, 而笔者在做js逆向的时候发现用Chrome自带的开发者工具查看元素绑定事件的功能,看到的值是被jQuery包裹着一层的代码: 这是因为jQuery在原生的DOM元素事件机制上自己定义了一套事件管理机制,这套机制为开发者带来了便利,比如可以很方便的对某个DOM元素的相同事件绑定多个回调方法,但同时也为逆向带来不方便,逆向者不太容易能定位到DOM事件代码逻辑真实代码所在的位置,而这个小脚本就是解决这个问题的,提供了一种简单有效的方法能够快速定位到jQuery DOM元素事件对应的真实代码的位置

三、安装

3.1 从油猴商店安装(推荐方式)

此脚本已在油猴商店上架,点击下面的链接,直接在油猴商店安装快捷方便,并且后续此脚本有版本更新油猴插件会自动提示升级:

https://greasyfork.org/zh-CN/scripts/435556-jquery-hook

3.2 手动安装

手动复制此仓库的main分支的根目录下的jQuery-hook.js文件到您自己的油猴插件新建一个脚本粘贴代码即可:

https://github.com/JSREI/jQuery-hook/blob/main/jQuery-hook.js

注意此种方式后续此脚本有版本更新油猴插件不会自动提醒升级,不过您可以star/watch本仓库关注后续更新。

四、使用案例

注意:示例网站已经无法访问,可以访问靶场练习,请移步此篇文章:https://github.com/JSREI/jQuery-hook/tree/main/goat/form-submit-sign

随便找一个使用jQuery开发的网站,比如这个:

http://wap.wfu.edu.cn:8001/authz/login/slogin

尝试触发登录请求,会发现它发出的登录请求中密码对应的参数mm是被加密传输的:

通过这里可以看到,发出的请求是doc类型的请求,看起来是使用表单提交的方式发送的请求: 那么按照我们以往的js逆向经验来推测:

  • 应该是单击“登录”按钮的时候触发了按钮绑定的click事件
  • click事件的js代码获取密码对应的名为mminput里的明文密码的值,进行加密得到密码的加密值
  • 然后更新密码的mm input的值为加密后的密码的值
  • 然后提交表单,此时请求中的密码参数mm就是被加密后的值了

当然上面都是我们基于经验脑补出来的过程,具体还是得找到事件代码看一眼才靠谱,在Chrome中使用查看元素功能选中这个登录按钮,左侧会自动切换到Elements标签并定位到DOM元素的代码位置,然后在右侧切换到Event Listener标签查看此元素绑定的事件,发现是有一个click事件,只是代码位置是在jQuery里,不必在意这些细节,大喜,于是单击跟进去这个代码位置:


然后会陷入到jQuery的闭包中无法自拔,喜早了,这是因为jQuery自己封装了一套事件机制不太容易逆向:
此时就是这个脚本发挥作用的时候了,油猴插件开启本脚本jQuery hook,刷新页面重新加载以便脚本能够注入到页面,如果加载成功控制台会有提示:


再次对登录按钮检查元素,不必理睬右边Event ListenerChrome给出的的绑定事件, 注意左边Elements面板中使用jQuery绑定的事件都已经以元素属性的方式展示出来了:


比如:

cc11001100-jquery-click-event-function="cc11001100_click_5"

表示此元素上有一个click类型的事件,这个事件所关联的回调函数的代码已经赋值到这个名称的全局变量上:

cc11001100_click_5

然后我们在开发者工具中切换到console,粘贴这个全局变量的名称cc11001100_click_5并回车,查看它的内存地址: 然后单击内存地址跟进去,就直接定位到了登录按钮的click事件所绑定的代码: 往下拉,可以看到参数mm的加密方式:

至此梳理完毕,以比较科学的方式很轻松就定位到了加密位置,逆向不是体力活,这才是逆向的乐趣啊!

五、原理概述

通过hook jQuery$.fn原型上的一些设置事件的方法来实现,目前支持的jQuery事件方法:

"click", 
"dblclick", 
"blur", 
"change", 
"contextmenu", 
"error", 
"focus",
"focusin", 
"focusout", 
"hover", 
"holdReady", 
"proxy", 
"ready", 
"keydown", 
"keypress",
"keyup", 
"live", 
"load", 
"mousedown", 
"mouseenter", 
"mouseleave", 
"mousemove", 
"mouseout",
"mouseover", 
"mouseup"
"on"

元素每被设置一个事件就会多一个属性,复制这个属性的值,对应着一个全局变量,在console上粘贴,这个就是此元素的此事件对应着的真实代码位置。

六、问题反馈

  • 如果发现有Hook不到的情况,请在issue中反馈
  • 任何诉求与建议,请在issue中反馈
  • 如果您觉得此项目有任何可改进的地方(不仅局限于文档、代码)并且懒得说一堆话解释想直接上手改,欢迎提pr

七、TODO

  • jQuery发出的请求进行监控和Hook
  • 如果希望有其它功能在issue区留言讨论

八、Contributors

九、Star History

十、逆向技术交流群

扫码加入逆向技术交流群:

如群二维码过期,可以加我个人微信,发送【逆向群】拉你进群:

点此或扫码加入TG交流群:

About

用于快速定位使用jQuery绑定到DOM元素上的事件的代码的真实位置,辅助逆向分析。

Topics

Resources

License

Stars

Watchers

Forks

Packages

No packages published