大神论坛

找回密码
快速注册
查看: 408 | 回复: 0

[原创] 逆向分析之Electron编写的exe程序 参数逆向实战教程

主题

帖子

0

积分

初入江湖

UID
600
积分
0
精华
威望
0 点
违规
大神币
68 枚
注册时间
2023-09-16 15:13
发表于 2023-10-29 09:57
本帖最后由 blindcat 于 2023-10-29 09:57 编辑

可以看到post是加密的

我们看看这个应用的文件夹

看到了 app.asar 很明显是Electron编写的

一、Electron是什么?

Electron 是一个使用 JavaScript、HTML 和 CSS 构建跨平台的桌面应用程序。它基于 Node.js 和 Chromium,被 Atom 编辑器和许多其他应用程序使用。

Electron 兼容 Mac、Windows 和 Linux,可以构建出三个平台的应用程序。

二、怎么逆?

Electron 类似小程序  ,打包之后可以解包  由js编写 命令如下

npm install asar -g
cd apps
asar extract app.asar app //解压拿到源码
asar pack app app.asar //重新打包

解包之后直接搜关键字


可以看到搜索到很多 ,但是编译后压缩了
但是可以通过进行格式化
https://www.sojson.com/jsjiemi.html
但是格式化之后代码红了 这样肯定是重新打包不了
不过无所谓了 ,方便看就行

怎么调试呢 猜肯定不行  有个简单粗暴的办法, 把可能出现的地方加上。

console.log("1");
console.log("2");
console.log("3");
console.log("4");
然后打包替换回去运行就行了。

问题来了  ,哪里输出打印结果呢
可以通过Debugtron

https://github.com/pd4d10/debugtron

Debugtron是什么 ,他可以强制打开Electron 的调试模式  ,     让他像浏览器f12一样 。

中间有个问题为什么不直接用Debugtron 直接像网页一样打断点。

问就是编译之后压缩了调试不方便。

根据通过打印找到关键的代码。

扣出来试试。

可以看到不对,  这是为什么呢, 也确实调用了,莫非调用之后, 还执行了别的?
那就继续加console.log接着找调用。

可以看到确实又进行了一次 base64。
我们抠出代码再试试。

完美! 


注:若转载请注明大神论坛来源(本贴地址)与作者信息。

返回顶部