当前位置: 首页 > news >正文

[JS逆向] 烯牛数据

博客配套代码发布于github:烯牛数据(欢迎顺手Star一下⭐)

相关知识点:[爬虫知识] 密码学:通往JS逆向路上必会的一环

相关爬虫专栏:JS逆向爬虫实战  爬虫知识点合集  爬虫实战案例


本文意图逆向网站烯牛数据的加解密算法,并最终成功得到返回结果,取得对应数据。

一、目标网站分析

看到该网站是随滑动加载页面,能确定其为ajax行为。

这里也能看到随滑动更新出来的新数据包。先将该包对应内容copy到curl,再粘贴至py。

数据是得到了,但初步看这个d长的离谱而且包含+与/。既然是base64编码,初步怀疑AES算法,而且关键字是d,似乎不太好处理。我们先放一下先来整加密逻辑。

二、加密逻辑

1. 找入口

请求携带参数快速浏览一遍,确定核心破解对象是payloadsig

搜一下payload=,这里有9个对应项。但只要观察旁边是否跟着sig,只有其中两项跟,两项都断点,再下滑,只有下图位置被断住,确定加密位置。

我们来好好分析下这里的加密逻辑。

s这个对象的payload与sig都分别被f与p赋值了,而f与p在这里的逻辑都已经构建完毕,我们只需要在扣js时把这一小部分带过来就行了。

另外这里的Object(x)(Object(y)(z))可以直接将其理解为x(y(z)),方便我们后面进行代码调试。

2.扣js

代码丢过来后看到u没定义

浏览器里选中这个u.c,跳到它的位置:是e1部分,再把它copy过来。同理还有u.d,u.e部分,也是这样都拿过来,改写成如下形式:

在控制台打印s并将其copy过来:

阿西吧,搞完一个还有一个,很烦人,不扣了。我们来看看这边代码环境:

发现没有:里面绝大多数我们想要的环境都在这一片。往上是webpack相关,往下是个自执行函数,也就是说我们把这一片红框内的copy过来就行了。同时别忘删除掉已经copy过来的函数,再执行:

这个简单,直接引入一下crypto的算法库即可:

现在不报错了,我们来将其组合包装打印下:

let f = e1(e2(JSON.stringify(payload)))
let sig = sig_(f)console.log(f)
console.log(sig)

ok,写个func留着之后备用:

function encrypt_data(payload){let f = e1(e2(JSON.stringify(payload))) // payloadlet sig = sig_(f)return {f,sig}
}

三、解密逻辑

1.找入口

这个d感觉不太好找的样子,我们多试试几个关键字方法吧。

decrypt搜索为空,寄;interceptor为空,寄;d搜出一万多...,寄;AES无相关,寄;

json.parse(  终于搜出了十五个,我们就老实点吧,为所有地方都打上断点再测试:

找到地儿了,就这儿:

大概观察下,发现跟加密算法思路其实差不多,都是纯代码构建只需要这两行。同时涉及到的u.a与u.b也如法炮制把它们全部扒过来

2.扣js

没问题,应该是因为之前加密提前补的环境,这边都不需要再补了。

同样写个func留着后面备用:

function decrypt_data(s){return JSON.parse(d2(d1(s)))
}

四、完整逻辑构建

于py处把对应需要的变量拿过来,并传入对应参数得值即可:

import subprocess
from functools import partial
subprocess.Popen = partial(subprocess.Popen, encoding='utf-8')
# 此处作用是处理编解码问题,部分地方如果不是默认一种编码如utf8,
# 在js与py的互传中就会出现问题。
import execjsjs_code =open('get_sign.js',encoding='utf8').read()
js_compile = execjs.compile(js_code)
# 省略xx代码...# 加密逻辑
payload = {"sort": 1,"start": 100,"limit": 40
}
result_dict = js_compile.call('encrypt_data',payload)
f = result_dict['f']
sig = result_dict['sig']
# 省略xx代码...# 解密逻辑
en_data = response.json().get('d')
data = js_compile.call('decrypt_data',en_data)
for i in data['list']:print(i['name'])

其中,上面这个payload就是具体要加载多少参数,直接更改参数即可拿到数据。

搞定,逆向完成。

五、小结

本案例难度并不算高,只是解密处位置寻找有点费劲。这也是个提示:js逆向本质是个经验活,你是拿着所有手上拥有的工具去挨个测试找方法。请求堆栈或者关键字参数等等。掌握足够多的工具才能在处理逆向时更得心应手。

📌 项目代码 + 后续案例合集 全部发布在 GitHub 仓库中,持续更新中,欢迎收藏!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.dtcms.com/a/231934.html

相关文章:

  • HCIE-Datacom笔试题库
  • LVS、NGINX、HAPROXY的调度算法
  • if(!p)等价于 if(p==0)
  • C#Winform中DevExpress下的datagridview 特定列可编辑,其他列不可编辑
  • 6个月Python学习计划 Day 14 - 阶段复盘 + 项目练习测试
  • 功率估计和功率降低方法指南(1~2)
  • C++ PCL库 预编译安装与排错:common is required but boost was not found
  • ROS2性能狂飙:C++11移动语义‘偷梁换柱’实战
  • 爬虫学习记录day1
  • 【Linux庖丁解牛】—自定义shell的编写!
  • Elasticsearch的搜索流程描述
  • 《Docker》架构
  • 舆情监控系统爬虫技术解析
  • 针对KG的神经符号集成综述 两篇
  • 如何判断是 CPU 密集还是 IO 密集型任务?
  • 深入理解CSS浮动:从基础原理到实际应用
  • Python_day44
  • 在C++中,头文件(.h或.hpp)的标准写法
  • 修改 Windows 10/11 的系统设置中显示的安装日期
  • 卡特兰数简单介绍
  • 栈-20.有效的括号-力扣(LeetCode)
  • [Java 基础]类,面向对象的蓝图
  • 策略公开了:年化494%,夏普比率5.86,最大回撤7% | 大模型查询akshare,附代码
  • 艾利特协作机器人:重新定义工业涂胶场景的精度革命
  • Redis初入门
  • 轴承排列自动运行 定时器 外中断 PWM部分程序
  • 2024国产PLM应用案例:河南携路机械
  • JavaScript中判断两个对象是否相同(所有属性的值是否都相同)
  • Spring BeanPostProcessor
  • 《小明的一站式套餐服务平台》