当前位置: 首页 > news >正文

逆向分析贝壳网人机验证JS加密逻辑

引言

在数据爬取和自动化测试过程中,人机验证(如滑块、点选、短信验证等)是常见的反爬手段。贝壳网(ke.com)作为国内领先的房产平台,其人机验证机制较为复杂,涉及前端JS加密、动态Token、行为检测等技术。本文将通过逆向分析贝壳网的人机验证JS加密逻辑,并给出Python实现方案,帮助开发者绕过验证机制,实现高效数据采集。

1. 贝壳网人机验证机制概述

贝壳网的人机验证通常包括以下几种形式:

  1. 滑块验证:用户需拖动滑块完成拼图。
  2. 点选验证:要求用户点击符合要求的图片区域。
  3. 动态Token验证:前端生成加密参数,提交至后端校验。

本文重点分析动态Token加密逻辑,即前端如何生成加密参数(如 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">token</font>****<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">signature</font>** 等),并模拟该过程实现自动化绕过。

2. 逆向分析流程

2.1 目标定位

  1. 抓包分析
    使用浏览器开发者工具(F12)或抓包工具(Charles/Fiddler)观察验证请求,找到关键API(如 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">/api/captcha/verify</font>**)。

关键参数识别
通常包含以下字段:

{"token": "xxxxxx","signature": "yyyyyy","timestamp": 1234567890,"behavior_data": "{...}"
}

这些参数由前端JS生成,需逆向其加密逻辑。

2.2 JS代码逆向

(1)查找加密入口
  1. 在浏览器中搜索关键词(如 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">token</font>****<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">signature</font>****<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">encrypt</font>**)。
  2. 通过调用堆栈(Call Stack)定位生成参数的函数。
(2)调试关键函数

假设发现以下关键函数:

function generateToken() {var e = Date.now();var t = encryptAES(e + "|" + Math.random());return t;
}

说明 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">token</font>****<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">AES加密(时间戳|随机数)</font>** 生成。

(3)提取加密算法
  • 使用 Chrome DevToolsSources 面板,格式化混淆的JS代码。
  • 找到 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">encryptAES</font>** 函数,提取密钥和加密模式(如 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">CBC</font>****<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">PKCS7Padding</font>**)。

2.3 Python模拟加密

逆向完成后,用Python实现相同的加密逻辑。以下是一个示例:

(1)安装依赖
(2)Python实现AES加密
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
import base64
import time
import randomdef encrypt_aes(data, key, iv):cipher = AES.new(key.encode(), AES.MODE_CBC, iv.encode())padded_data = pad(data.encode(), AES.block_size)encrypted = cipher.encrypt(padded_data)return base64.b64encode(encrypted).decode()# 贝壳网AES加密参数(需根据实际逆向结果调整)
KEY = "xxxxxx"  # 替换为实际密钥
IV = "yyyyyy"   # 替换为实际IVdef generate_token():timestamp = int(time.time() * 1000)rand_num = random.random()raw_data = f"{timestamp}|{rand_num}"token = encrypt_aes(raw_data, KEY, IV)return token

3. 完整爬虫实现

3.1 获取验证参数

import requestsdef get_captcha_params():url = "https://ke.com/api/captcha/get"headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36"}response = requests.get(url, headers=headers)return response.json()def submit_captcha(token, signature):url = "https://ke.com/api/captcha/verify"data = {"token": token,"signature": signature,"timestamp": int(time.time() * 1000)}response = requests.post(url, json=data, headers=headers)return response.json()

3.2 模拟验证流程

# 1. 获取验证参数
captcha_data = get_captcha_params()# 2. 生成加密Token
token = generate_token()# 3. 计算签名(假设signature由HMAC-SHA256生成)
import hmac
import hashlibdef generate_signature(token, secret_key):return hmac.new(secret_key.encode(), token.encode(), hashlib.sha256).hexdigest()SECRET_KEY = "zzzzzz"  # 替换为实际密钥
signature = generate_signature(token, SECRET_KEY)# 4. 提交验证
result = submit_captcha(token, signature)
print("验证结果:", result)

4. 反反爬策略

  1. IP代理池:避免IP被封。
  2. 请求头伪装:模拟浏览器行为。
  3. 浏览器自动化(Playwright/Selenium):用于复杂交互验证。

5. 结论

本文通过逆向分析贝壳网人机验证的JS加密逻辑,提取了AES加密和HMAC签名算法,并用Python模拟生成合法参数。该方法适用于需要绕过动态Token验证的爬虫场景,但需注意:

  • 贝壳网可能更新加密逻辑,需定期维护。
  • 高频请求可能触发风控,建议控制采集频率。

相关文章:

  • macos电脑本地搭建mistral-7b大模型出现4-bit量化和缓存不足问题的记录
  • leetcode-3405 统计恰好有k个相等相邻数组的个数
  • CSPNet: 一种增强CNN学习能力的新型骨干网络
  • 设置环境变量(linux,windows,windows用指令和用界面)
  • C2远控篇CC++InlineHook挂钩动态API调用突破内存加密导入表检测
  • milvus和attu的搭建
  • AIRTBench:测量语言模型中的自主 AI 红队功能
  • Uniapp 中 onShow 与 onLoad 的执行时机解析
  • MacOS X 命令行永久设置网卡IP、MASK、GW、DNS
  • uni-app总结3-项目新建运行调试
  • easyexcel基于模板生成报表
  • kafka消费的模式及消息积压处理方案
  • 【系统分析师】2015年真题:案例分析-答案及详解
  • 【隐马尔可夫模型】隐马尔可夫模型的观测序列概率计算算法及例题详解
  • 【一天一个知识点】RAG系统构建第二步:构建检索器模块(Retriever)
  • 电路笔记(信号):一阶低通RC滤波器 一阶线性微分方程推导 拉普拉斯域表达(传递函数、频率响应)分析
  • 京东三年一革新:宣布进军酒旅行业,携程回应海外市场巨大
  • Seo工具使用与流量数据观察实践(上)
  • Java并发编程实战 Day 28:虚拟线程与Project Loom
  • 【Ambari3.0.0 部署】Step1—基础环境准备-适用于el8
  • 深圳4a广告公司有哪些/优化公司排行榜
  • 如皋网页设计/开封搜索引擎优化
  • 新手怎样学校做网站/怎样制作属于自己的网站
  • 深圳做网站设计的公司/今日最新国内新闻
  • 告白网站怎么做/杭州seo排名收费
  • 舆情服务网站/西安百度竞价托管