【软件逆向-Electron编写的exe 逆向思路】此文章归类为:软件逆向。
(文章目录)
可以看到post是加密的
csdn也是我自己 , 俺是个新人欢迎交流。
我们看看这个应用的文件夹
看到了 app.asar 很明显是Electron编写的
一、Electron是什么?
Electron 是一个使用 JavaScript、HTML 和 CSS 构建跨平台的桌面应用程序。它基于 Node.js 和 Chromium,被 Atom 编辑器和许多其他应用程序使用。
Electron 兼容 Mac、Windows 和 Linux,可以构建出三个平台的应用程序。
二、怎么逆?
Electron 类似小程序 ,打包之后可以解包 由js编写 命令如下
1
2
3
4
|
npm
install
asar -g
cd
apps
asar extract app.asar app
//
解压拿到源码
asar pack app app.asar
//
重新打包
|
解包之后直接搜关键字
可以看到搜索到很多 ,但是编译后压缩了
但是可以通过进行格式化
但是格式化之后代码红了 这样肯定是重新打包不了
不过无所谓了 ,方便看就行
怎么调试呢 猜肯定不行 有个简单粗暴的办法, 把可能出现的地方加上。
console.log("1");
console.log("2");
console.log("3");
console.log("4");
然后打包替换回去运行就行了。
问题来了 ,哪里输出打印结果呢
可以通过Debugtron
Debugtron是什么 ,他可以强制打开Electron 的调试模式 , 让他像浏览器f12一样 。
问就是编译之后压缩了调试不方便。
根据通过打印找到关键的代码。
扣出来试试。
可以看到不对, 这是为什么呢, 也确实调用了,莫非调用之后, 还执行了别的?
那就继续加console.log接着找调用。
如下
可以看到确实又进行了一次 base64。
我们抠出代码再试试。
完美! csdn也是我自己 , 俺是个新人欢迎交流。
更多【软件逆向-Electron编写的exe 逆向思路】相关视频教程:www.yxfzedu.com