SpiderX - JS前端加密自动化绕过工具

2025-01-26 09:18:26 28 662 3


SpiderX - JS前端加密自动化绕过工具
前言:自行抽空写的爬虫工具,因为之前攻防遇到过一些前端加密的网页在内网,想爆破弱密码因为各种AES,DES的多层嵌套而无能为力,最近学习JS的过程中又想到爬虫模拟点击就可以绕过这种问题,但之前就有想法为什么很少有师傅写爬虫来模拟绕过js,所以就自己写了,同时为了方便新手使用我也制作了gui界面方便使用,同时我开源了代码,大家可以在check_login上自行修改来选择爆破检测的特征进行强化(因为作者不善gui美化的编写,AI对我的帮助很大~所以这方面AI痕迹比较明显,我并不避讳AI的使用,所以也没有刻意去除)。新人制作,请多多支持,以下效率的数据为AI评估,切勿较真。欢迎师傅们提修改意见,还有tools的发文markdown格式为什么没法用,我想从GitHub移植README.md过来发现不会正常显示....这里就写了点大概,详情看GitHub内容。


核心能力
▷ 红队渗透增强
◆ 行业痛点:突破前端传参加密年增35%的防御趋势(OWASP 2023数据)
◆ 爆破效率:自动化加密解析,速度达传统手工逆向方案的3-5倍
◆ 零基础操作:自动捕获JS加密函数,无需逆向工程经验
▷ 蓝队防御验证
◆ 漏洞检测:JS加密场景的弱密码检测效率提升620%
◆ 攻防推演:全链路模拟黑客攻击,精准验证WAF拦截策略
🕸SpiderX介绍内容已发布
🌊设置性能方面:
1.采用线程池而不是多线程来避免死锁而资源重复和卡死,通过对numbers的lock来保证顺序。
2.速度性能本地约可达到10次/s
3.支持验证码识别
4.支持多用户多密码的爆破开局配置自定义
千行代码,不过开箱即食用,为了美观交互性,所以为此制作了完整的gui界面来交互。

📖使用说明
1.先行下载本地网页服务的zip解压后运行app.py搭建web服务访问网页

2.运行SpiderX工具的main.py

3.选择字典进行运行


🧑‍💻作者留言:
爬虫模拟最大的问题就是反爬机制和各种报错,我尝试了很久也没办法完全处理各种的异常,因为有的异常selenium包里就没法绕过,所以就选择了最常见的几种格式来。同时为了有意向二开的师傅我也在GitHub上传了源码可以进行拉去分支使用,大家可以根据check_login函数来自己自定义反应成功机制,根据login函数来调整登陆的点击操作。
📶弊端说明:
因为没有什么经验写这类的工具,所以工具必然存在各种小弊端,欢迎师傅们提交建议供我调整,目前发现的问题有如下:
1.基本不存在丢包并发概率,有一般也是目标网站服务连接问题,但存在检测机制上因为内置chrome访问网页存在随机性的缓存问题会导致check_login的准确性不够,但调整超时时间又会降低效率,所以两者比较难以兼得,目前还在设法解决。
2.超大字典(大于四五千)的爆破疑似出现失真,建议字典爆破一次还是在千个数以内进行爆破。
结尾
https://github.com/LiChaser/SpiderX #GitHub工具地址
以上就是全部,欢迎师傅们的建议和提交,后续计划发布JS逆向的文字内容,爬虫可以适应很多场景但并不是万能,其他方面的学习还是很有必要,如果你感兴趣FllOW ME。

关于作者

Licharse5篇文章22篇回复

评论28次

要评论?请先  登录  或  注册