关注微信公众号:K哥爬虫,继续分享爬虫进阶、JS/安卓逆向等技术干货!

申明

本文章中所有内容仅供学习交换,抓包内容、敏感网址、数据接口均已做脱敏解决,严禁用于商业用途和非法用处,否则由此产生的所有结果均与作者无关,若有侵权,请分割我立刻删除!

逆向指标

  • 指标:网洛者反反爬虫练习平台第二题:JJEncode 加密
  • 链接:http://spider.wangluozhe.com/...
  • 简介:本题和第一题相似,都是要求采集100页的全副数字,并计算所有数据加和,第二题应用的算法是 SHA1 魔改版,另外次要还有一个 JJEncode 加密

JJEncode 简介

JJEncode 最后是由日本作者 Yosuke HASEGAWA 于 2009 年开发的一个 web 程序,它能够将任意 JavaScript 编码为仅应用 18 个符号的混同模式 []()!+,\"$.:;_{}~=,在线体验地址:https://utf-8.jp/public/jjenc... ,如果你想深刻探索其原理,能够在K哥爬虫公众号回复【JJEncode】获取其具体原理介绍的PDF。

作者有提醒:JJEncode 易于解码,它不是实用的混同,只是一个编码器,JJEncode 太有特点了,很容易被检测,而且还浏览器依赖,代码不能在某种浏览器上运行。它的毛病是压栈很重大,如果 JS 很大,去做加密可能内存溢出,所以只适宜外围性能加密,事实上 JJEncode 商用的还是很少,不过认识一下并没有什么害处。

失常的一段 JS 代码:

alert("Hello, JavaScript" )

通过 JJEncode 混同(自定义变量名为 $)之后的代码:

$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+"(\\\"\\"+$.__$+$.__$+$.___+$.$$$_+(![]+"")[$._$_]+(![]+"")[$._$_]+$._$+",\\"+$.$__+$.___+"\\"+$.__$+$.__$+$._$_+$.$_$_+"\\"+$.__$+$.$$_+$.$$_+$.$_$_+"\\"+$.__$+$._$_+$._$$+$.$$__+"\\"+$.__$+$.$$_+$._$_+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$$_+$.___+$.__+"\\\"\\"+$.$__+$.___+")"+"\"")())();

JJEncode 解混同的形式很简略,以下介绍几种常见的办法:

  1. 应用在线工具间接解密,比方:http://www.hiencode.com/jjenc...
  2. JJEncode 的代码通常是一个自执行办法(IIFE),去掉代码最初面的 () 后,放到浏览器外面去间接执行就能够看到源码
  3. 在线调试,在 JJEncode 代码第一行下断点,而后一步一步执行,最终也会在虚拟机(VM)里看到源码

逆向参数

逆向的指标次要是翻页接口 _signature 参数,调用的加密办法依然是 window.get_sign(),和第一题是一样的,本文不再赘述,不分明的能够去看 K 哥上期的文章。

跟进 2.js 之后会发现是一个 JJEncode 混同:

咱们将其中混同的局部,去掉最初的 () 放到浏览器控制台运行一下(倡议单开一个无痕窗口,有时候可能会有影响),就能够看到源码了,点击源码来到虚拟机(VM),整个源码就展示在咱们背后了:

除了间接去掉 () 运行以外,咱们还能够在混同代码第一行下断点,而后单步跟进,最初同样也会失去源码,如下图所示:

看源码就很简略了,就是一个魔改的 SHA1 匿名函数,将其代码 copy 下来改写一下即可,配合 Python 代码携带 _signature 挨个计算每一页的数据,最终提交胜利:

残缺代码

GitHub 关注 K 哥爬虫,继续分享爬虫相干代码!欢送 star !https://github.com/kgepachong/

以下只演示局部要害代码,不能间接运行! 残缺代码仓库地址:https://github.com/kgepachong...

JavaScript 加密代码

/* ==================================# @Time    : 2021-12-10# @Author  : 微信公众号:K哥爬虫# @FileName: challenge_2.js# @Software: PyCharm# ================================== */var hexcase = 0;var chrsz = 8;function hex_sha1(s) {    return binb2hex(core_sha1(AlignSHA1(s)));}function sha1_vm_test() {    return hex_sha1("abc") == "a9993e364706816aba3e25717850c26c9cd0d89d";}function core_sha1(blockArray) {    var x = blockArray;    var w = Array(80);    var a = 1732584173;    var b = -271733877;    var c = -1752584194;    var d = 271733878;    var e = -1009589776;    for (var i = 0; i < x.length; i += 16) {        var olda = a;        var oldb = b;        var oldc = c;        var oldd = d;        var olde = e;        for (var j = 0; j < 80; j++) {            if (j < 16)                w[j] = x[i + j];            else                w[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);            var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));            e = d;            d = c;            c = rol(b, 30);            b = a;            a = t;        }        a = safe_add(a, olda);        b = safe_add(b, oldb);        c = safe_add(c, oldc);        d = safe_add(d, oldd);        e = safe_add(e, olde);    }    return new Array(a, b, c, d, e);}function sha1_ft(t, b, c, d) {    if (t < 20) {        return (b & c) | ((~b) & d);    }    if (t < 40) {        return b ^ c ^ d;    }    if (t < 60) {        return (b & c) | (b & d) | (c & d);    }    return b ^ c ^ d;}function sha1_kt(t) {    return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514;}function safe_add(x, y) {    var lsw = (x & 0xFFFF) + (y & 0xFFFF);    var msw = (x >> 16) + (y >> 16) + (lsw >> 16);    return (msw << 16) | (lsw & 0xFFFF);}function rol(num, cnt) {    return (num << cnt) | (num >>> (32 - cnt));}function AlignSHA1(str) {    var nblk = ((str.length + 8) >> 6) + 1;    var blks = new Array(nblk * 16);    for (var i = 0; i < nblk * 16; i++) {        blks[i] = 0;    }    for (i = 0; i < str.length; i++) {        blks[i >> 2] |= str.charCodeAt(i) << (24 - (i & 3) * 8);    }    blks[i >> 2] |= 0x80 << (24 - (i & 3) * 8);    blks[nblk * 16 - 1] = str.length * 8;    return blks;}function binb2hex(binarray) {    var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";    var str = "";    for (var i = 0; i < binarray.length * 4; i++) {        str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 0xF);    }    return str;}function getSign() {    return hex_sha1(Date.parse(new Date).toString());}// 测试输入// console.log(getSign())

Python 计算要害代码

# ==================================# --*-- coding: utf-8 --*--# @Time    : 2021-12-10# @Author  : 微信公众号:K哥爬虫# @FileName: challenge_2.py# @Software: PyCharm# ==================================import execjsimport requestschallenge_api = "http://spider.wangluozhe.com/challenge/api/2"headers = {    "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8",    "Cookie": "将 cookie 值改为你本人的!",    "Host": "spider.wangluozhe.com",    "Origin": "http://spider.wangluozhe.com",    "Referer": "http://spider.wangluozhe.com/challenge/2",    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36",    "X-Requested-With": "XMLHttpRequest"}def get_signature():    with open('challenge_2.js', 'r', encoding='utf-8') as f:        ppdai_js = execjs.compile(f.read())    signature = ppdai_js.call("getSign")    print("signature: ", signature)    return signaturedef main():    result = 0    for page in range(1, 101):        data = {            "page": page,            "count": 10,            "_signature": get_signature()        }        response = requests.post(url=challenge_api, headers=headers, data=data).json()        for d in response["data"]:            result += d["value"]    print("后果为: ", result)if __name__ == '__main__':    main()