Skip to content

Core

域名:core

核心静态/半静态分析域,覆盖脚本采集、反混淆、语义理解、webpack/source map 与加密识别。

Profile

  • workflow
  • full

典型场景

  • 脚本采集与静态检索
  • 混淆代码理解
  • 从 bundle/source map 恢复源码

常见组合

  • browser + network + core
  • core + sourcemap + transform

工具清单(20)

工具说明
collect_code从目标网站采集 JavaScript 代码,支持摘要、优先、增量和全量模式。
search_in_scripts按关键词或正则模式检索已采集的脚本内容。
extract_function_tree从已采集脚本中提取指定函数及其依赖树。
deobfuscate基于 webcrack 的 JavaScript 反混淆,支持 bundle 解包;传入 engine='webcrack' 启用 VM 级深度反混淆。
understand_code对代码结构、行为与风险进行语义分析。
detect_crypto识别源码中的加密算法及其使用模式。
manage_hooks创建、查看和清理 JavaScript 运行时 Hook。
detect_obfuscation检测 JavaScript 源码中的混淆技术。
webcrack_unpack直接调用 webcrack 解包,返回模块图详情。
clear_collected_data清理已采集的脚本数据、缓存和内存索引。
get_collection_stats获取采集、缓存和压缩相关统计信息。
webpack_enumerate枚举当前页面中的全部 Webpack 模块,并可按关键词搜索。
llm_suggest_names利用 AI 为混淆的变量名和函数名建议有意义的名称。
js_deobfuscate_jsvmp反混淆 JSVMP/VM 保护的 JavaScript:提取 VM 字节码并还原原始逻辑。
js_deobfuscate_pipeline三阶段反混淆管线:预处理 → 去混淆 → 可读化。
js_analyze_vm分析 JSVMP/VM 解释器结构:调度类型、handler 表、操作码映射。
js_solve_constraints求解混淆代码中的不透明谓词和常量表达式。
analysis_ast_match按 AST 节点类型和属性过滤器匹配代码中的节点,如查找所有 CallExpression。
analysis_deflat_control_flow将 switch-dispatcher 控制流平坦化还原为顺序执行的代码。
analysis_decode_string_array解码字面量字符串数组访问模式,将间接引用替换回内联字符串。

Released under AGPL-3.0-only