简介
随着互联网应用的发展,许多网站和应用程序需要将一部分代码和协议下发到客户端执行。攻击者通过“逆向分析”这些客户端代码和通信协议,可以了解应用的业务逻辑,从而设计出绕过风控的自动化程序。OWASP 指出,许多自动化威胁并非传统的漏洞利用,而是滥用系统本身提供的合法功能,例如接口、业务流程和试用机制[1]。
客户端逆向与攻击面
逆向通常从获取客户端代码和网络协议开始。对于 Web 应用,攻击者可以在浏览器开发者工具中查看下载的 JavaScript、WebAssembly 代码、接口调用以及存储的 token;对于移动 APP 或小程序,攻击者可以分析安装包、监控网络请求或 hook 运行时函数来还原业务逻辑。通过这些信息可以推断出参数生成逻辑、签名算法、风控字段等,从而模拟合法请求。
2026/3/8大约 7 分钟
