【JS 逆向百例】网洛者反爬练习平台第六题:JS 加密,环境模拟检测

网友投稿 1956 2022-11-15

js 逆向百例】网洛者反爬练习平台第六题:JS 加密,环境模拟检测

【JS 逆向百例】网洛者反爬练习平台第六题:JS 加密,环境模拟检测

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标

目标:网洛者反反爬虫练习平台第六题:JS加密,环境模拟检测链接:​​Payload 中参数有变化,而是在 Request Headers 里有个 hexin-v 的,每次请求都会变化,如果有朋友做过某花顺财经爬虫的话,会发现这个参数在某花顺的站点里也大量使用,如下图所示:

查找加密

首先尝试直接搜索一下 hexin-v,只在 6.js 里有值,很明显这个 JS 是被混淆了的,无法定位,仔细观察一下,整个 6.js 为一个自执行函数(IIFE),传入的参数是7个数组,分别对应 n,t,r,e,a,u,c,如下所示:

!function (n, t, r, e, a, u, c) {}( [],[],[],[],[],[],[]);

6.js 在调用值的时候都是通过元素下标取值的,所以这个混淆也很简单,如果你想去还原的话,直接写个脚本将数组对应的值进行替换即可,当然在本例中比较简单,不用解混淆。

因为 hexin-v 的值在 Request Headers 里,所以我们可以通过 Hook 的方式,捕获到设置 header 的 hexin-v 值时就 debugger 住(注入 Hook 代码的方法K哥以前的文章有详细讲解,本文不再赘述):

(function () { 'use strict'; var org = window.XMLHttpRequest.prototype.setRequestHeader; window.XMLHttpRequest.prototype.setRequestHeader = function (key, value) { if (key == 'hexin-v') { debugger; } return org.apply(this, arguments); };})();

接下来就是跟栈了,往上跟一个就可以在 6.js 里看到 h 的值就是我们想要的值,​​h = ct.update()​​​,​​ct.update()​​​ 实际上又是 ​​x()​​,如下图所示:

继续跟进 ​​x()​​​,t 是我们想要的值,​​t = N()​​:

前面我们已经分析过,6.js 是个自执行方法,而且代码量也不是很多,所以我们这里直接定义一个全局变量,把这个 N 方法导出即可,就不再挨个方法扣了,伪代码如下:

// 定义全局变量var Hexin;!function (n, t, r, e, a, u, c) { // 省略 N 多代码 function N() { S[T]++, S[f] = ot.serverTimeNow(), S[l] = ot.timeNow(), S[k] = zn, S[I] = it.getMouseMove(), S[_] = it.getMouseClick(), S[y] = it.getMouseWhell(), S[E] = it.getKeyDown(), S[A] = it.getClickPos().x, S[C] = it.getClickPos().y; var n = S.toBuffer(); return et.encode(n) } // 将 N 方法赋值给全局变量 Hexin = N}( [],[],[],[],[],[],[]);// 自定义函数获取最终的 hexin-v 值function getHexinV(){ return Hexin()}

环境补齐

经过如上改写后,我们在本地调试一下,会发现 window、document 之类的未定义,我们先按照以前的方法,直接定义为空,后续还会报错 ​​getElementsByTagName is not a function​​,我们知道 getElementsByTagName 获取指定标签名的对象,属于 HTML DOM 的内容,我们本地 node 执行肯定是没有这个环境的。

这里我们介绍一种能够直接在 Node.js 创建 DOM 环境的方法,使用的是 jsdom 这个库,官方是这么介绍的:

jsdom 是许多 Web 标准的纯 JavaScript 实现,特别是 WHATWG DOM 和 HTML 标准,用于 Node.js。一般来说,该项目的目标是模拟足够多的 Web 浏览器子集,以用于测试和抓取真实的 Web 应用程序。最新版本的 jsdom 需要 Node.js v12 或更新版本。(低于 v17 的 jsdom 版本仍然适用于以前的 Node.js 版本,但不受支持。)具体的用法可以参考 ​​jsdom 文档​​。

需要注意的是,jsdom 也依赖 canvas,所以也需要另外安装 canvas 这个库,HTML canvas 标签用于通过脚本(通常是 JavaScript)动态绘制图形,具体介绍和用法可以参考 ​​canvas 文档​​。

我们在本地 JS 中添加以下代码后,就有了 DOM 环境,即可成功运行:

// var canvas = require("canvas");var jsdom = require("jsdom");var {JSDOM} = jsdom;var dom = new JSDOM(`

Hello world

`);window = dom.window;document = window.document;navigator = window.navigator;

配合 Python 代码,在请求头中,每次携带不同的 hexin-v,挨个计算每一页的数据,最终提交成功:

完整代码

GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !​​完整代码仓库地址:​​加密关键代码

Python 计算关键代码

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:shell的字符串截取
下一篇:找到根因,才能从根本上解决问题
相关文章

 发表评论

暂时没有评论,来抢沙发吧~