SRC挖洞神器|FakeCryptoJS加解密逆向分析工具,自动化获取密钥、加密方式
字数 1080 2025-09-23 19:27:38
FakeCryptoJS 加解密逆向分析工具使用指南
工具简介
FakeCryptoJS 是一款专为安全研究人员(SRC、渗透测试)和开发者设计的油猴脚本工具,能够自动识别网页中使用的 CryptoJS 库及其加密方式(如 AES、DES、RSA),显著提高逆向分析和调试效率。
GitHub 地址:https://github.com/keecth/FakeCryptoJS
主要功能
-
自动导出加解密方法:
- 支持 AES、DES、RSA 等常见加密算法
- 自动识别加密方式和参数
-
密钥自动反馈:
- 在控制台自动显示密钥(key)和初始化向量(iv)
- 无视代码混淆,直接定位关键加密参数
-
快速定位加解密位置:
- 即使代码经过混淆处理,也能准确找到加密/解密函数调用点
运行环境
-
简易使用方式:
- 直接复制代码到浏览器控制台执行(适用于小程序等场景)
-
自动化执行方式:
- 通过油猴插件(Tampermonkey)自动化执行(适用于常规网页)
使用教程
基础使用方法
-
安装油猴插件:
- 在浏览器中安装 Tampermonkey 或类似用户脚本管理器
-
导入脚本:
- 从 GitHub 获取 FakeCryptoJS 脚本代码
- 在油猴插件中新建脚本并粘贴代码
-
访问目标网站:
- 访问使用 CryptoJS 进行加密的网站
- 工具会自动运行并输出加密信息
控制台输出解读
工具运行后会在浏览器控制台输出以下关键信息:
- 加密算法类型(AES/DES/RSA等)
- 使用的密钥(key)
- 初始化向量(iv)
- 加密/解密函数调用位置
高级功能
-
国密算法支持:
- 工具计划支持国密算法(如SM2)
- 目前已有演示视频展示SM2自吐密钥功能
-
自定义Hook点:
- 可修改脚本以针对特定加密实现进行Hook
- 支持自定义输出格式和内容
应用场景
-
SRC挖洞:
- 快速分析前端加密逻辑
- 识别弱加密实现或硬编码密钥
-
渗透测试:
- 逆向分析API接口加密方式
- 解密传输数据包
-
安全研究:
- 研究网站加密实现的安全性
- 分析混淆代码中的加密逻辑
注意事项
- 工具仅用于合法授权的安全测试和研究
- 使用前请确保获得目标系统的测试授权
- 部分网站可能有反调试机制,可能需要配合其他工具绕过
未来计划
- 增加对国密算法(如SM2、SM3、SM4)的完整支持
- 优化Hook机制,减少对目标网站性能的影响
- 增加更多加密库的支持(如WebCrypto API)
获取与支持
GitHub项目页提供最新版本和更新日志,遇到问题可通过GitHub提交issue获取支持。如果觉得工具有用,请给项目点个star以支持开发者。