上一主题 下一主题
返回列表 发新帖

CFW的asar文件逆向工程(二)

[复制链接]

62

主题

353

帖子

619

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
619
发表于 2021-1-30 01:07:12 | 显示全部楼层 | 阅读模式

设置Electron环境变量

在windows的环境变量内添加ELECTRON_ENABLE_LOGGING=1

然后把cfw的exe改名为test.exe

然后再cmd进入目录,并且运行start test.exe

图片.png

此时我们已经可以看到解码的文件

但是依然存在乱码的文件,目前未知

图片.png

测试是解密函数后,我们可以安装electron应用日志输出文件

npm install electron-log

正常情况文件和控制台都会输出

我们可以将rettext改为


  let rettext= (
    _0x216b60 === undefined
      ? (a0_0x1b2f["JbUzuS"] === undefined && (a0_0x1b2f["JbUzuS"] = !![]),
        (_0x5a567b = a0_0x1b2f["wovbXq"](_0x5a567b, _0x332a52)),
        (a0_0x1b2f["MchjJm"][_0x35e82c] = _0x5a567b))
      : (_0x5a567b = _0x216b60),
    _0x5a567b
  );
  log.debug('rettext',rettext,_0x231e56,_0x332a52);
  return rettext

然后再次编译进行测试

启动的时候是白屏的(并且卡了有五分钟),但是electron-log确实正常运行了

估计因为一直在写入文件,可以看到文件大小一直在增大

但是仅仅输出到682kb就卡死了,不过不要紧,有了一定的语料就可以了,接下来我们详细研究解密函数

C:\Users\用户\AppData\Roaming\clash_win\logs的C:\Users\30832\AppData\Roaming\clash_win\logs查阅到了输出文件


[2021-01-30 00:58:51.248] [debug] rettext call 2643 Ar^K
[2021-01-30 00:58:51.256] [debug] rettext exports 4043 LprD
[2021-01-30 00:58:51.265] [debug] rettext exports 5806 gSBe
[2021-01-30 00:58:51.273] [debug] rettext prototype 308 iHg4
[2021-01-30 00:58:51.281] [debug] rettext hasOwnProperty 848 Pxv4
[2021-01-30 00:58:51.289] [debug] rettext call 7207 Pxv4
[2021-01-30 00:58:51.297] [debug] rettext prototype 308 iHg4
[2021-01-30 00:58:51.305] [debug] rettext hasOwnProperty 848 Pxv4
[2021-01-30 00:58:51.314] [debug] rettext call 7207 Pxv4
[2021-01-30 00:58:51.322] [debug] rettext prototype 308 iHg4
[2021-01-30 00:58:51.331] [debug] rettext hasOwnProperty 848 Pxv4
[2021-01-30 00:58:51.339] [debug] rettext call 7207 Pxv4
[2021-01-30 00:58:51.348] [debug] rettext prototype 308 iHg4
[2021-01-30 00:58:51.356] [debug] rettext hasOwnProperty 848 Pxv4

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表