关于python:JS-逆向百例无限debugger绕过某政民互动数据逆向

8次阅读

共计 4084 个字符,预计需要花费 11 分钟才能阅读完成。

申明

本文章中所有内容仅供学习交换,抓包内容、敏感网址、数据接口均已做脱敏解决,严禁用于商业用途和非法用处,否则由此产生的所有结果均与作者无关,若有侵权,请分割我立刻删除!

逆向指标

  • 指标:某政务服务网 —> 政民互动 —> 我要征询
  • 主页:aHR0cDovL3p3Zncuc2FuLWhlLmdvdi5jbi9pY2l0eS9pY2l0eS9ndWVzdGJvb2svaW50ZXJhY3Q=
  • 接口:aHR0cDovL3p3Zncuc2FuLWhlLmdvdi5jbi9pY2l0eS9hcGktdjIvYXBwLmljaXR5Lmd1ZXN0Ym9vay5Xcml0ZUNtZC9nZXRMaXN0
  • 逆向参数:

    • Request Headers:Cookie: ICITYSession=fe7c34e21abd46f58555124c64713513
    • Query String Parameters:s=eb84531626075111111&t=4071_e18666_1626075203000
    • Request Payload:{"start":0,"limit":7,"TYPE@=":"2","OPEN@=":"1"}

逆向过程

绕过有限 debugger

咱们尝试抓包,关上开发者工具,刷新一下页面,会发现此时页面被断到 debugger 的地位,点击下一步,又会被断到另一个 debugger 的地位,这种状况就是有限 debugger,有限 debugger 存在的意义就是避免一部分人进行调试,但事实上绕过有限 debugger 的办法非常简单,办法也十分多,以下介绍罕用的几种绕过办法。

1.Never pause here

在 debugger 地位,点击行号,右键 Never pause here,永远不在此处断下即可:

2. Add conditional breakpoint

同样右键抉择 Add conditional breakpoint,输出 false 即可跳过有限 debugger,其原理是增加条件断点,不论后面代码的逻辑是什么,运行到 debugger 的时候必然是 true 能力执行,只须要将其改为 false,那么它就不执行了:

3. 中间人拦挡替换有限 debug 函数

所谓中间人拦挡替换,就是狸猫换太子,将原来的含有有限 debugger 的函数给替换掉,这种办法实用于晓得有限 debugger 函数所在的具体 JS 文件,重写 JS 文件,使其不含有有限 debugger 的函数,利用第三方工具将原来的 JS 文件替换成重写过后的文件,这类工具有很多,例如浏览器插件 ReRes,它通过指定规定,能够把申请映射到其余的 URL,也能够映射到本机的文件或者目录,抓包软件 Fidder 的 Auto responder 性能,也能够实现替换。

4. 办法置空

间接在 Console 中将有限 debugger 的函数重写置空也能够破解有限 debugger,毛病是刷新后生效,基本上不太罕用。

抓包剖析

绕过有限 debugger 后,点击下一页进行抓包剖析,数据接口相似于:http://zwfw.xxxxxx.gov.cn/icity/api-v2/app.icity.guestbook.WriteCmd/getList?s=d455731630315957615&t=2491_d51515_1630315979000,Cookie、Query String Parameters 和 Request Payload 的参数须要咱们解决。

参数逆向

首先是 Cookie,间接搜寻,能够发现在首页的申请中,Set-Cookie 里设置了 cookie 值,那么应用 get 办法申请主页,在 response 外面间接取 Cookie 即可:

Request Payload 的参数通过察看能够发现 start 每一页 +7,其余参数不变

Query String Parameters 的两个参数 s 和 t,是通过 JS 加密后失去的。

全局搜寻 s 这个参数,因为 s 太多,能够尝试搜寻 var s,能够找到一个 var sig 的中央,这段函数前面有两个比拟显著的语句:curUrl += "?s=" + sig; curUrl += "&t=" + t;,不难看出是 URL 拼接语句,s 参数就是 sig,埋下断点,能够看到正是咱们要找的参数:

将这段函数 copy 下来进行本地调试,会发现提醒 LEx 未定义,间接跟进 LEx.isNotNull 这个函数,将原函数 copy 下来即可:

再次调试,会提醒 __signature 参数未定义,全局搜寻发现这个值在主页的 HTML 外面能够找到,间接正则表达式提取进去即可。

残缺代码

GitHub 关注 K 哥爬虫,继续分享爬虫相干代码!欢送 star!https://github.com/kgepachong/

以下只演示局部要害代码,不能间接运行! 残缺代码仓库地址:https://github.com/kgepachong…

JS 加密代码

isNotNull = function (obj) {if (obj === undefined || obj === null || obj == "null" || obj === ""|| obj =="undefined")
        return false;
    return true;
};

function getDecryptedParameters(__signature) {
    var sig = "";
    var chars = "0123456789abcdef";
    if (!isNotNull(__signature)) {var curTime = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "" + Date.parse(new Date());
        sig = chars.charAt(parseInt(Math.random() * (15 - 15 + 1) + 10)) + chars.charAt(curTime.length) + "" + curTime;
    } else {sig = __signature;}

    var key = "";
    var keyIndex = -1;
    for (var i = 0; i < 6; i++) {var c = sig.charAt(keyIndex + 1);
        key += c;
        keyIndex = chars.indexOf(c);
        if (keyIndex < 0 || keyIndex >= sig.length) {keyIndex = i;}
    }

    var timestamp = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "_" + key + "_" + Date.parse(new Date());
    var t = timestamp;
    //LEx.azdg.encrypt(timestamp,key);
    t = t.replace(/\+/g, "_");
    return {"s": sig, "t": t};
}

// 测试样例
// console.log(getDecryptedParameters("c988121626057020055"))

Python 代码

#!/usr/bin/env python3
# -*- coding: utf-8 -*-


import re

import execjs
import requests


index_url = '脱敏解决,残缺代码关注 GitHub:https://github.com/kgepachong/crawler'
data_url = '脱敏解决,残缺代码关注 GitHub:https://github.com/kgepachong/crawler'
headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36'}
session = requests.session()


def get_encrypted_parameters(signature):
    with open('encrypt.js', 'r', encoding='utf-8') as f:
        js = f.read()
    encrypted_parameters = execjs.compile(js).call('getDecryptedParameters', signature)
    return encrypted_parameters


def get_signature_and_cookies():
    response = session.get(url=index_url, headers=headers)
    cookies = response.cookies.get_dict()
    cookie = cookies['ICITYSession']
    signature = re.findall(r'signature ="(.*)"', response.text)[0]
    return cookie, signature


def get_data(cookie, parameters, page):
    payload_data = {'start': page*7, 'limit': 7, 'TYPE@=': '2', 'OPEN@=': '1'}
    params = {'s': parameters['s'], 't': parameters['t']}
    cookies = {'ICITYSession': cookie}
    response = session.post(url=data_url, headers=headers, json=payload_data, params=params, cookies=cookies).json()
    print(payload_data, response)


def main():
    ck, sig = get_signature_and_cookies()
    for page in range(10):
        # 采集 10 页数据
        param = get_encrypted_parameters(sig)
        get_data(ck, param, page)


if __name__ == '__main__':
    main()

正文完
 0