python爬虫 - js逆向解密之某翻译加密算法V2(python爬虫教程)

网友投稿 1320 2022-09-08

python爬虫 - js逆向解密之某翻译加密算法V2(python爬虫教程)

python爬虫 - js逆向解密之某翻译加密算法V2(python爬虫教程)

前言

本次针对某个翻译平台的js逆向,同时并不存在恶意,只是本着学习研究为主,同时,在分析期间并未高频次测试导致该平台服务器不可用

附言:

看出是哪个平台的朋友请不要评论或者说明是哪个网站,谢谢,为了安全起见哈!

分析

分析,找到接口

接口就是它了

请求参数有这些:

返回结果:

我接着又翻译了下【main】,请求参数是:

好,对比一下,参数的值:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

from: en

to: zh

query: main

transtype: realtime

simple_means_flag: 3

sign: 386060.67389

token: dc4823cc11a335a56342628f85dc66fc

domain: common

 

----------------------------

 

 

from: en

to: zh

query: cat

transtype: realtime

simple_means_flag: 3

sign: 661701.982004

token: dc4823cc11a335a56342628f85dc66fc

domain: common

除了sign是变的以外,其他都是固定的。后面就是sign怎么来的了

找sign

同样的,全局搜

搜索结果有点多啊,没事,一个一个找

无关的我就不展示了,实际的sign部分就是以下,同时打上断点看

输入put翻译查看,果然断上了

鼠标放到sign后面的L方法上:

这个位置应该就是实际的sign加密算法了,不急,断点一步一步进去看看,结果直接就进入L方法了,如下,我已经打上断点:

其实实际的代码就是这三个函数【a,n,e】

具体的流程就不展示了,可以肯定的说,就是这三个函数

调试

我把这三个函数复制出来,然后准备在控制台调试的时候,发现了一个问题:

反正就是提示我这个e方法(函数)没有定义,奇了怪了,上面不是定义了吗,我一度以为是我用的js语法有问题,我自定了一个函数:

结果还是如此,很骚了,让我一度以为我搞了那么久的js,语法给整不会了,我另外开了一个浏览器标签页:

很秀了,应该是这个平台做了限制,不让在控制台自定义代码调试使用,可以的,这方面很多平台都没有

我在另外开的标签页里,重新定义了上面三个函数,然后调用测试:

报错提示split没有定义,而,split就这里u.split在用

那说明上面的u变量可能没有正常获取结果,而经过我的调试发现,u其实是一个固定的值:

因为,看下这一句:

稍微懂点js语法的就知道,u其实就是变量 i 的值,i 就是window对象的 L 索引对应的值 gtk,而再看上面的代码截图

l = "" + String.fromCharCode(103) + String.fromCharCode(116) + String.fromCharCode(107)

这个变量 L也基本是固定生成的,再看window对象,点这个三角符号展开

发现这个gtk对应的值也是写死在window对象里的:

也就是,实际上,u就是window对象gtk索引对应的值

那我们这里重新定义下 e函数,直接把u写死吧,然后调用:

发现最后的结果,跟之前的请求参数的sign值能对上:

over,sign搞定

用代码实现

由于a,n,e三个函数用python代码实现可能有点复杂,所以,这里就用pyexecjs调用js了,当然,你要是有耐心或者说手撕过瑞数、数美这些的,当我没说,这么点代码肯定没问题的。

我这里主要不想浪费时间了,就直接用execjs调用执行了

执行结果:

这个值跟上面请求接口生成的值对应上,再试试其他字符呢,传入main:

这个值【386060.67389】跟文章开头翻译测试【main】对应的上,再次验证下,现在在接口上翻译一个get看看,然后代码这边能不能对应上:

程序执行:

果然对应得上,over。

完整代码

完整代码就不贴出来了(因为懒,并没有写出完整代码,嘿嘿嘿),sign加密都破解了,后续的工作就是完善代码,加测试了,后面就没啥难度可言了。对了,我大概率猜测,这三个a,n,e函数的代码有些地方估计会随机变,所以,你可能需要每次都去请求源js地址,然后活动生成sign,我大概率猜,也不一定,因为上一篇的翻译平台的某个值就是不定时更新的,另外上面改动的U变量,实际是不是写死的,这个还得后续观察,如果变了也需要对应处理

结语

其实也挺简单的,也就是老办法一把梭,如果你想用python实现这个加密算法,完全没问题,研究好逻辑之后写就行了,我是确实没时间去研究了,所以直接调用能执行js代码的库拿结果了,另外如果你想比较深入的研究接口整个执行过程,可以找到该接口,然后点这里查看:

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:查看进程线程的方法
下一篇:小程序引擎应该如何选择?使用优势在哪里
相关文章

 发表评论

暂时没有评论,来抢沙发吧~