逆向分析贝壳网人机验证JS加密逻辑
引言
在数据爬取和自动化测试过程中,人机验证(如滑块、点选、短信验证等)是常见的反爬手段。贝壳网(ke.com)作为国内领先的房产平台,其人机验证机制较为复杂,涉及前端JS加密、动态Token、行为检测等技术。本文将通过逆向分析贝壳网的人机验证JS加密逻辑,并给出Python实现方案,帮助开发者绕过验证机制,实现高效数据采集。
1. 贝壳网人机验证机制概述
贝壳网的人机验证通常包括以下几种形式:
- 滑块验证:用户需拖动滑块完成拼图。
- 点选验证:要求用户点击符合要求的图片区域。
- 动态Token验证:前端生成加密参数,提交至后端校验。
本文重点分析动态Token加密逻辑,即前端如何生成加密参数(如 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">token</font>**
、**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">signature</font>**
等),并模拟该过程实现自动化绕过。
2. 逆向分析流程
2.1 目标定位
- 抓包分析
使用浏览器开发者工具(F12)或抓包工具(Charles/Fiddler)观察验证请求,找到关键API(如**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">/api/captcha/verify</font>**
)。
关键参数识别
通常包含以下字段:
{"token": "xxxxxx","signature": "yyyyyy","timestamp": 1234567890,"behavior_data": "{...}"
}
这些参数由前端JS生成,需逆向其加密逻辑。
2.2 JS代码逆向
(1)查找加密入口
- 在浏览器中搜索关键词(如
**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">token</font>**
、**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">signature</font>**
、**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">encrypt</font>**
)。 - 通过调用堆栈(Call Stack)定位生成参数的函数。
(2)调试关键函数
假设发现以下关键函数:
function generateToken() {var e = Date.now();var t = encryptAES(e + "|" + Math.random());return t;
}
说明 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">token</font>**
由 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">AES加密(时间戳|随机数)</font>**
生成。
(3)提取加密算法
- 使用 Chrome DevTools 的 Sources 面板,格式化混淆的JS代码。
- 找到
**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">encryptAES</font>**
函数,提取密钥和加密模式(如**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">CBC</font>**
、**<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">PKCS7Padding</font>**
)。
2.3 Python模拟加密
逆向完成后,用Python实现相同的加密逻辑。以下是一个示例:
(1)安装依赖
(2)Python实现AES加密
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
import base64
import time
import randomdef encrypt_aes(data, key, iv):cipher = AES.new(key.encode(), AES.MODE_CBC, iv.encode())padded_data = pad(data.encode(), AES.block_size)encrypted = cipher.encrypt(padded_data)return base64.b64encode(encrypted).decode()# 贝壳网AES加密参数(需根据实际逆向结果调整)
KEY = "xxxxxx" # 替换为实际密钥
IV = "yyyyyy" # 替换为实际IVdef generate_token():timestamp = int(time.time() * 1000)rand_num = random.random()raw_data = f"{timestamp}|{rand_num}"token = encrypt_aes(raw_data, KEY, IV)return token
3. 完整爬虫实现
3.1 获取验证参数
import requestsdef get_captcha_params():url = "https://ke.com/api/captcha/get"headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36"}response = requests.get(url, headers=headers)return response.json()def submit_captcha(token, signature):url = "https://ke.com/api/captcha/verify"data = {"token": token,"signature": signature,"timestamp": int(time.time() * 1000)}response = requests.post(url, json=data, headers=headers)return response.json()
3.2 模拟验证流程
# 1. 获取验证参数
captcha_data = get_captcha_params()# 2. 生成加密Token
token = generate_token()# 3. 计算签名(假设signature由HMAC-SHA256生成)
import hmac
import hashlibdef generate_signature(token, secret_key):return hmac.new(secret_key.encode(), token.encode(), hashlib.sha256).hexdigest()SECRET_KEY = "zzzzzz" # 替换为实际密钥
signature = generate_signature(token, SECRET_KEY)# 4. 提交验证
result = submit_captcha(token, signature)
print("验证结果:", result)
4. 反反爬策略
- IP代理池:避免IP被封。
- 请求头伪装:模拟浏览器行为。
- 浏览器自动化(Playwright/Selenium):用于复杂交互验证。
5. 结论
本文通过逆向分析贝壳网人机验证的JS加密逻辑,提取了AES加密和HMAC签名算法,并用Python模拟生成合法参数。该方法适用于需要绕过动态Token验证的爬虫场景,但需注意:
- 贝壳网可能更新加密逻辑,需定期维护。
- 高频请求可能触发风控,建议控制采集频率。