shermie js rpc
1.0.0
進入bin目錄,在命令列執行下面的命令(cli.exe的下載去我的另一篇文章:https://learnku.com/articles/67419)
. / cli . exe Websocket . php
1.在瀏覽器建立Websocket連線(先把Websocket.js檔案注入瀏覽器中)
2.在client物件上註冊需要呼叫的js函數
# 假设我们需要通过http调用btoa这个函数,第一个参数随便命名,第二个参数是函数执行的内容,需要自己定义执行内容
let client = ( new WebsocketClient ( "ws://127.0.0.1:9501" ) ) . start ( ) ;
client . registeCall ( "btoa" , function ( resolve , params ) {
let result = btoa ( params ) ;
resolve ( result ) ;
} ) ;
# 会输出一个访问地址,比如这样
[ 2022 / 4 / 24 18 : 16 : 01 ] [ info ] 连接到服务器成功
[ 2022 / 4 / 24 18 : 16 : 52 ] [ info ] 注册函数btoa成功
[ 2022 / 4 / 24 18 : 16 : 52 ] [ info ] 访问地址:http: //127.0.0.1:9501/call?group=ef8d3da2-dca4-4236-ba99-82f76a5e1901&action=btoa&input=
# 参数说明
group:客户端分组ID (不用管)
action:注册的需要调用的函数(不用管)
input:调用这个函数传入的参数(需要输入)
http://127.0.0.1:9501/call?group=df777a58-ff44-41bb-81ce-935b6bea9c25&action=btoa&input="abc"
,最終返回的就是: window.btoa("ss")
執行的結果往往加密的參數是在某一個js檔案中的某個函數產生的,我們需要做的就是透過斷點找到這個加密參數產生的位置,然後動態注入我們的腳本,使用外部的程式碼進行調用,這裡假設你已經找到了關鍵程式碼,所以只需要動態注入我們的腳本,這裡分成兩個步驟進行。
需要把關鍵加密的函數加上連接ws的邏輯,儲存為新的js文件,然後使用瀏覽器的override或fiddler替換加密的js文件,假如我們找到了加密函數
function sign(){
// w函数存在其他地方
return w(x+y);
}
對其進行改造後
function sign() {
// 动态注入js文件
(function () {
var newElement = document.createElement("script");
newElement.setAttribute("type", "text/javascript");
newElement.setAttribute("src", "https://github.com/kxg3030/js-rpc/blob/main/Websocket.js");
document.body.appendChild(newElement);
function startWs() {
var client = (new WebsocketClient("ws://127.0.0.1:9501")).start();
client.registeCall("a", function (resolve, params) {
// 重点!在这里我们主动调用w函数并传入参数
resolve(w(params));
})
}
setTimeout(startWs, 1000)
})();
// w函数存在其他地方
return w(x + y);
}
然後將改造後的js檔案保存下來,替換網頁中原有的同名js文件
使用外部ws伺服器和瀏覽器通訊即可
/ call 调用函数获取返回值
/ list 获取当前服务的websocket客户端数量