0


Web Spider案例 网洛克 第二题 JJEncode加密 练习(六)

在这里插入图片描述


文章目录


提示:以下是本篇文章正文内容,下面案例可供参考

一、资源推荐

Web Spider 常见混淆EVAL、AA、JJ、JSFUCK:https://blog.csdn.net/EXIxiaozhou/article/details/128767669
网洛者 - 反反爬虫训练平台网址:https://wangluozhe.com/

二、逆向目标

在这里插入图片描述

三、抓包分析 & 下断分析逆向

3.1 抓包分析

1、POST,https://wangluozhe.com/challenge/api/2;
在这里插入图片描述
2、逆向加密参数:_signature;
在这里插入图片描述

3.2 下断分析逆向

JJEncode 解混淆的常见方法

  • 使用在线工具直接解密:http://www.hiencode.com/jjencode.html;
  • 比较通用的方式,就是下断跟到方法里面,最终会在虚拟机(VM)里看到源码;
  • 复制混淆的代码,删除最后一个小括号(),去控制台调试,也能看见源码;

1、通过启动器,进入代码定义处;
在这里插入图片描述
2、下断后,翻页刷新;
在这里插入图片描述
3、来到加密代码处,可以通过两种方式来解决;
在这里插入图片描述
4、第一种,比较通用的方式,就是下断跟到方法里面,即可看见源代码;
在这里插入图片描述
5、第二种,仅针对JJ混淆,复制混淆的代码,删除最后一个小括号

()

,去控制台打印,也能看见源码;
在这里插入图片描述
删掉最后一个小括号

()

,在控制台打印,并点击部分源码即可进入源码定义处;
在这里插入图片描述
在这里插入图片描述

四、本地JS代码调试 & 完整JS加密代码

4.1 本地JS代码调试

1、复制加密代码,在pycharm运行,发现缺少window;
在这里插入图片描述
2、在代码开头处,补一个window即可运行成功

window = this;

在这里插入图片描述

4.2 完整JS加密代码

var hexcase =0;
var chrsz =8;
function hex_sha1(s){returnbinb2hex(core_sha1(AlignSHA1(s)));}
function sha1_vm_test(){returnhex_sha1("abc")=="a9993e364706816aba3e25717850c26c9cd0d89d";}
function core_sha1(blockArray){
    var x = blockArray;
    var w =Array(80);
    var a =1732584173;
    var b =-271733877;
    var c =-1752584194;
    var d =271733878;
    var e =-1009589776;for(var i =0; i < x.length; i +=16){
        var olda = a;
        var oldb = b;
        var oldc = c;
        var oldd = d;
        var olde = e;for(var j =0; j <80; j++){if(j <16)
                w[j]= x[i + j];else
                w[j]=rol(w[j -3]^ w[j -8]^ w[j -14]^ w[j -16],1);
            var t =safe_add(safe_add(rol(a,5),sha1_ft(j, b, c, d)),safe_add(safe_add(e, w[j]),sha1_kt(j)));
            e = d;
            d = c;
            c =rol(b,30);
            b = a;
            a = t;}
        a =safe_add(a, olda);
        b =safe_add(b, oldb);
        c =safe_add(c, oldc);
        d =safe_add(d, oldd);
        e =safe_add(e, olde);}return new Array(a,b,c,d,e);}
function sha1_ft(t, b, c, d){if(t <20){return(b & c)|((~b)& d);}if(t <40){return b ^ c ^ d;}if(t <60){return(b & c)|(b & d)|(c & d);}return b ^ c ^ d;}
function sha1_kt(t){return(t <20)?1518500249:(t <40)?1859775393:(t <60)?-1894007588:-899497514;}
function safe_add(x, y){
    var lsw =(x &0xFFFF)+(y &0xFFFF);
    var msw =(x >>16)+(y >>16)+(lsw >>16);return(msw <<16)|(lsw &0xFFFF);}
function rol(num, cnt){return(num << cnt)|(num >>>(32- cnt));}
function AlignSHA1(str){
    var nblk =((str.length +8)>>6)+1;
    var blks = new Array(nblk *16);for(var i =0; i < nblk *16; i++){
        blks[i]=0;}for(i =0; i < str.length; i++){
        blks[i >>2]|= str.charCodeAt(i)<<(24-(i &3)*8);}
    blks[i >>2]|=0x80<<(24-(i &3)*8);
    blks[nblk *16-1]= str.length *8;return blks;}
function binb2hex(binarray){
    var hex_tab = hexcase ?"0123456789ABCDEF":"0123456789abcdef";
    var str ="";for(var i =0; i < binarray.length *4; i++){
        str += hex_tab.charAt((binarray[i >>2]>>((3- i %4)*8+4))&0xF)+ hex_tab.charAt((binarray[i >>2]>>((3- i %4)*8))&0xF);}return str;}

function getSign(){return window.sign =hex_sha1(Date.parse(new Date).toString());}

console.log(getSign())

五、python具体实现

import time
import execjs
import requests

class Spider(object):
    def __init__(self):
        with open(file='encode.js', mode='r', encoding='utf-8') as fis:
            js_code = fis.read()  # 读取JS代码文件
        self.js_obj = execjs.compile(js_code)  # 激将JS代码传入
        self.headers ={'Accept': 'application/json, text/javascript,*/*; q=0.01',
            'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) '
                          'Chrome/110.0.0.0 Safari/537.36',
            'Cookie': '自己账户登录后的cookie'
        }
        self.url = 'https://wangluozhe.com/challenge/api/2'
        self.count_number = 0

    def getParams(self, page):
        form_data = {
            'page': page,
            'count': 10,
            '_signature': self.js_obj.call("getSign")
        }
        return form_data

    def request_server(self, page):
        form_data = self.getParams(page)
        print("当前参数:", form_data)
        response = requests.post(url=self.url, headers=self.headers, data=form_data)
        for items in response.json()['data']:
            print(f"当前值:{self.count_number} + {items['value']} = {self.count_number+items['value']}")
            self.count_number += items['value']

    def runs(self):
        for page in range(1, 100+1):
            self.request_server(page=page)
            time.sleep(1)
        print(f"100页的所有数据并加和:{self.count_number}")

if __name__ == '__main__':
    Spider().runs()

在这里插入图片描述


总结

推荐:网洛者反爬练习平台第二题:JJEncode 加密 :https://blog.csdn.net/kdl_csdn/article/details/121955374


本文转载自: https://blog.csdn.net/EXIxiaozhou/article/details/129256968
版权归原作者 EXI-小洲 所有, 如有侵权,请联系我们删除。

“Web Spider案例 网洛克 第二题 JJEncode加密 练习(六)”的评论:

还没有评论