javascript
【JS 逆向百例】网洛者反爬练习平台第六题:JS 加密,环境模拟检测
關注微信公眾號:K哥爬蟲,持續(xù)分享爬蟲進階、JS/安卓逆向等技術干貨!
文章目錄
- 聲明
- 逆向目標
- 抓包分析
- 查找加密
- 環(huán)境補齊
- 完整代碼
- JavaScript 加密關鍵代碼
- Python 計算關鍵代碼
聲明
本文章中所有內容僅供學習交流,抓包內容、敏感網(wǎng)址、數(shù)據(jù)接口均已做脫敏處理,嚴禁用于商業(yè)用途和非法用途,否則由此產生的一切后果均與作者無關,若有侵權,請聯(lián)系我立即刪除!
逆向目標
- 目標:網(wǎng)洛者反反爬蟲練習平臺第六題:JS加密,環(huán)境模擬檢測
- 鏈接:http://spider.wangluozhe.com/challenge/6
- 簡介:同樣是要求采集100頁的全部數(shù)字,并計算所有數(shù)據(jù)加和。請注意!不要重復使用一個參數(shù)值,不要欺騙自己哦!
抓包分析
通過抓包分析,可以發(fā)現(xiàn)本題不像前面幾題一樣 Payload 中參數(shù)有變化,而是在 Request Headers 里有個 hexin-v 的,每次請求都會變化,如果有朋友做過某花順財經(jīng)爬蟲的話,會發(fā)現(xiàn)這個參數(shù)在某花順的站點里也大量使用,如下圖所示:
查找加密
首先嘗試直接搜索一下 hexin-v,只在 6.js 里有值,很明顯這個 JS 是被混淆了的,無法定位,仔細觀察一下,整個 6.js 為一個自執(zhí)行函數(shù)(IIFE),傳入的參數(shù)是7個數(shù)組,分別對應 n,t,r,e,a,u,c,如下所示:
!function (n, t, r, e, a, u, c) { }([],[],[],[],[],[],[] );6.js 在調用值的時候都是通過元素下標取值的,所以這個混淆也很簡單,如果你想去還原的話,直接寫個腳本將數(shù)組對應的值進行替換即可,當然在本例中比較簡單,不用解混淆。
因為 hexin-v 的值在 Request Headers 里,所以我們可以通過 Hook 的方式,捕獲到設置 header 的 hexin-v 值時就 debugger 住(注入 Hook 代碼的方法K哥以前的文章有詳細講解,本文不再贅述):
(function () {'use strict';var org = window.XMLHttpRequest.prototype.setRequestHeader;window.XMLHttpRequest.prototype.setRequestHeader = function (key, value) {if (key == 'hexin-v') {debugger;}return org.apply(this, arguments);}; })();接下來就是跟棧了,往上跟一個就可以在 6.js 里看到 h 的值就是我們想要的值,h = ct.update(),ct.update() 實際上又是 x(),如下圖所示:
繼續(xù)跟進 x(),t 是我們想要的值,t = N():
繼續(xù)跟進 N(),et.encode(n) 就是最終值,可以看到有一些類似鼠標移動、點擊等函數(shù):
前面我們已經(jīng)分析過,6.js 是個自執(zhí)行方法,而且代碼量也不是很多,所以我們這里直接定義一個全局變量,把這個 N 方法導出即可,就不再挨個方法扣了,偽代碼如下:
// 定義全局變量 var Hexin;!function (n, t, r, e, a, u, c) {// 省略 N 多代碼function N() {S[T]++,S[f] = ot.serverTimeNow(),S[l] = ot.timeNow(),S[k] = zn,S[I] = it.getMouseMove(),S[_] = it.getMouseClick(),S[y] = it.getMouseWhell(),S[E] = it.getKeyDown(),S[A] = it.getClickPos().x,S[C] = it.getClickPos().y;var n = S.toBuffer();return et.encode(n)}// 將 N 方法賦值給全局變量Hexin = N }([],[],[],[],[],[],[] );// 自定義函數(shù)獲取最終的 hexin-v 值 function getHexinV(){return Hexin() }環(huán)境補齊
經(jīng)過如上改寫后,我們在本地調試一下,會發(fā)現(xiàn) window、document 之類的未定義,我們先按照以前的方法,直接定義為空,后續(xù)還會報錯 getElementsByTagName is not a function,我們知道 getElementsByTagName 獲取指定標簽名的對象,屬于 HTML DOM 的內容,我們本地 node 執(zhí)行肯定是沒有這個環(huán)境的。
這里我們介紹一種能夠直接在 Node.js 創(chuàng)建 DOM 環(huán)境的方法,使用的是 jsdom 這個庫,官方是這么介紹的:
jsdom 是許多 Web 標準的純 JavaScript 實現(xiàn),特別是 WHATWG DOM 和 HTML 標準,用于 Node.js。一般來說,該項目的目標是模擬足夠多的 Web 瀏覽器子集,以用于測試和抓取真實的 Web 應用程序。最新版本的 jsdom 需要 Node.js v12 或更新版本。(低于 v17 的 jsdom 版本仍然適用于以前的 Node.js 版本,但不受支持。)具體的用法可以參考 jsdom 文檔。
需要注意的是,jsdom 也依賴 canvas,所以也需要另外安裝 canvas 這個庫,HTML canvas 標簽用于通過腳本(通常是 JavaScript)動態(tài)繪制圖形,具體介紹和用法可以參考 canvas 文檔。
我們在本地 JS 中添加以下代碼后,就有了 DOM 環(huán)境,即可成功運行:
// var canvas = require("canvas"); var jsdom = require("jsdom"); var {JSDOM} = jsdom; var dom = new JSDOM(`<!DOCTYPE html><p>Hello world</p>`); window = dom.window; document = window.document; navigator = window.navigator;配合 Python 代碼,在請求頭中,每次攜帶不同的 hexin-v,挨個計算每一頁的數(shù)據(jù),最終提交成功:
完整代碼
GitHub 關注 K 哥爬蟲,持續(xù)分享爬蟲相關代碼!歡迎 star !https://github.com/kgepachong/
以下只演示部分關鍵代碼,不能直接運行! 完整代碼倉庫地址:https://github.com/kgepachong/crawler/
JavaScript 加密關鍵代碼
/* ================================== # @Time : 2021-12-20 # @Author : 微信公眾號:K哥爬蟲 # @FileName: challenge_6.js # @Software: PyCharm # ================================== */var TOKEN_SERVER_TIME = 1611313000.340; var Hexin; var jsdom = require("jsdom"); var {JSDOM} = jsdom; var dom = new JSDOM(`<!DOCTYPE html><p>Hello world</p>`); window = dom.window; document = window.document; navigator = window.navigator;!function(n, t, r, e, a, u, c) {!function() {function Gn() {}var Qn = [new a[23](n[20]), new e[3](f + l + d + p)];function Zn() {}var Jn = [new t[16](c[13]), new u[9](e[19])], qn = a[24][u[16]] || a[24].getElementsByTagName(st(r[19], r[20]))[a[25]], nt;!function(o) {}(nt || (nt = {}));var tt;!function(o) {}(tt || (tt = {}));var rt = function() {}(), et;RT = rt!function(o) {}(et || (et = {}));function at() {}var ot;!function(o) {}(ot || (ot = {}));var it;!function(o) {}(it || (it = {}));var ut;!function(s) {}(ut || (ut = {}));var ct;!function(o) {function x() {}function L() {}function M() {}o[a[105]] = M;function N() {S[T]++,S[f] = ot.serverTimeNow(),S[l] = ot.timeNow(),S[k] = zn,S[I] = it.getMouseMove(),S[_] = it.getMouseClick(),S[y] = it.getMouseWhell(),S[E] = it.getKeyDown(),S[A] = it.getClickPos().x,S[C] = it.getClickPos().y;var n = S.toBuffer();return et.encode(n)}Hexin = No[r[81]] = x}(ct || (ct = {}));function st() {}var vt;!function(o) {}(vt || (vt = {}));var ft;!function(r) {}(ft || (ft = {}))}() }([],[],[],[],[],[],[] );function getHexinV(){return Hexin() }// 測試輸出 // console.log(getHexinV())Python 計算關鍵代碼
# ================================== # --*-- coding: utf-8 --*-- # @Time : 2021-12-20 # @Author : 微信公眾號:K哥爬蟲 # @FileName: challenge_6.py # @Software: PyCharm # ==================================import execjs import requestschallenge_api = "http://spider.wangluozhe.com/challenge/api/6" headers = {"Content-Type": "application/x-www-form-urlencoded; charset=UTF-8","Cookie": "cookie 換成你自己的!","Host": "spider.wangluozhe.com","Origin": "http://spider.wangluozhe.com","Referer": "http://spider.wangluozhe.com/challenge/6","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36","X-Requested-With": "XMLHttpRequest" }def get_hexin_v():with open('challenge_6.js', 'r', encoding='utf-8') as f:wlz_js = execjs.compile(f.read())hexin_v = wlz_js.call("getHexinV")print("hexin-v: ", hexin_v)return hexin_vdef main():result = 0for page in range(1, 101):data = {"page": page,"count": 10,}headers["hexin-v"] = get_hexin_v()response = requests.post(url=challenge_api, headers=headers, data=data).json()for d in response["data"]:result += d["value"]print("結果為: ", result)if __name__ == '__main__':main()總結
以上是生活随笔為你收集整理的【JS 逆向百例】网洛者反爬练习平台第六题:JS 加密,环境模拟检测的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 或成中国特供 福特福克斯将于2025年在
- 下一篇: PWN-COMPETITION-HGAM