0


Web Spider案例 网洛克 第二题 JJEncode加密 练习(六)

在这里插入图片描述


文章目录


  1. 提示:以下是本篇文章正文内容,下面案例可供参考

一、资源推荐

Web Spider 常见混淆EVAL、AA、JJ、JSFUCK:https://blog.csdn.net/EXIxiaozhou/article/details/128767669
网洛者 - 反反爬虫训练平台网址:https://wangluozhe.com/

二、逆向目标

在这里插入图片描述

三、抓包分析 & 下断分析逆向

3.1 抓包分析

1、POST,https://wangluozhe.com/challenge/api/2;
在这里插入图片描述
2、逆向加密参数:_signature;
在这里插入图片描述

3.2 下断分析逆向

JJEncode 解混淆的常见方法

  • 使用在线工具直接解密:http://www.hiencode.com/jjencode.html;
  • 比较通用的方式,就是下断跟到方法里面,最终会在虚拟机(VM)里看到源码;
  • 复制混淆的代码,删除最后一个小括号(),去控制台调试,也能看见源码;

1、通过启动器,进入代码定义处;
在这里插入图片描述
2、下断后,翻页刷新;
在这里插入图片描述
3、来到加密代码处,可以通过两种方式来解决;
在这里插入图片描述
4、第一种,比较通用的方式,就是下断跟到方法里面,即可看见源代码;
在这里插入图片描述
5、第二种,仅针对JJ混淆,复制混淆的代码,删除最后一个小括号

  1. ()

,去控制台打印,也能看见源码;
在这里插入图片描述
删掉最后一个小括号

  1. ()

,在控制台打印,并点击部分源码即可进入源码定义处;
在这里插入图片描述
在这里插入图片描述

四、本地JS代码调试 & 完整JS加密代码

4.1 本地JS代码调试

1、复制加密代码,在pycharm运行,发现缺少window;
在这里插入图片描述
2、在代码开头处,补一个window即可运行成功

  1. window = this;

在这里插入图片描述

4.2 完整JS加密代码

  1. var hexcase =0;
  2. var chrsz =8;
  3. function hex_sha1(s){returnbinb2hex(core_sha1(AlignSHA1(s)));}
  4. function sha1_vm_test(){returnhex_sha1("abc")=="a9993e364706816aba3e25717850c26c9cd0d89d";}
  5. function core_sha1(blockArray){
  6. var x = blockArray;
  7. var w =Array(80);
  8. var a =1732584173;
  9. var b =-271733877;
  10. var c =-1752584194;
  11. var d =271733878;
  12. var e =-1009589776;for(var i =0; i < x.length; i +=16){
  13. var olda = a;
  14. var oldb = b;
  15. var oldc = c;
  16. var oldd = d;
  17. var olde = e;for(var j =0; j <80; j++){if(j <16)
  18. w[j]= x[i + j];else
  19. w[j]=rol(w[j -3]^ w[j -8]^ w[j -14]^ w[j -16],1);
  20. var t =safe_add(safe_add(rol(a,5),sha1_ft(j, b, c, d)),safe_add(safe_add(e, w[j]),sha1_kt(j)));
  21. e = d;
  22. d = c;
  23. c =rol(b,30);
  24. b = a;
  25. a = t;}
  26. a =safe_add(a, olda);
  27. b =safe_add(b, oldb);
  28. c =safe_add(c, oldc);
  29. d =safe_add(d, oldd);
  30. e =safe_add(e, olde);}return new Array(a,b,c,d,e);}
  31. function sha1_ft(t, b, c, d){if(t <20){return(b & c)|((~b)& d);}if(t <40){return b ^ c ^ d;}if(t <60){return(b & c)|(b & d)|(c & d);}return b ^ c ^ d;}
  32. function sha1_kt(t){return(t <20)?1518500249:(t <40)?1859775393:(t <60)?-1894007588:-899497514;}
  33. function safe_add(x, y){
  34. var lsw =(x &0xFFFF)+(y &0xFFFF);
  35. var msw =(x >>16)+(y >>16)+(lsw >>16);return(msw <<16)|(lsw &0xFFFF);}
  36. function rol(num, cnt){return(num << cnt)|(num >>>(32- cnt));}
  37. function AlignSHA1(str){
  38. var nblk =((str.length +8)>>6)+1;
  39. var blks = new Array(nblk *16);for(var i =0; i < nblk *16; i++){
  40. blks[i]=0;}for(i =0; i < str.length; i++){
  41. blks[i >>2]|= str.charCodeAt(i)<<(24-(i &3)*8);}
  42. blks[i >>2]|=0x80<<(24-(i &3)*8);
  43. blks[nblk *16-1]= str.length *8;return blks;}
  44. function binb2hex(binarray){
  45. var hex_tab = hexcase ?"0123456789ABCDEF":"0123456789abcdef";
  46. var str ="";for(var i =0; i < binarray.length *4; i++){
  47. str += hex_tab.charAt((binarray[i >>2]>>((3- i %4)*8+4))&0xF)+ hex_tab.charAt((binarray[i >>2]>>((3- i %4)*8))&0xF);}return str;}
  48. function getSign(){return window.sign =hex_sha1(Date.parse(new Date).toString());}
  49. console.log(getSign())

五、python具体实现

  1. import time
  2. import execjs
  3. import requests
  4. class Spider(object):
  5. def __init__(self):
  6. with open(file='encode.js', mode='r', encoding='utf-8') as fis:
  7. js_code = fis.read() # 读取JS代码文件
  8. self.js_obj = execjs.compile(js_code) # 激将JS代码传入
  9. self.headers ={'Accept': 'application/json, text/javascript,*/*; q=0.01',
  10. 'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',
  11. 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) '
  12. 'Chrome/110.0.0.0 Safari/537.36',
  13. 'Cookie': '自己账户登录后的cookie'
  14. }
  15. self.url = 'https://wangluozhe.com/challenge/api/2'
  16. self.count_number = 0
  17. def getParams(self, page):
  18. form_data = {
  19. 'page': page,
  20. 'count': 10,
  21. '_signature': self.js_obj.call("getSign")
  22. }
  23. return form_data
  24. def request_server(self, page):
  25. form_data = self.getParams(page)
  26. print("当前参数:", form_data)
  27. response = requests.post(url=self.url, headers=self.headers, data=form_data)
  28. for items in response.json()['data']:
  29. print(f"当前值:{self.count_number} + {items['value']} = {self.count_number+items['value']}")
  30. self.count_number += items['value']
  31. def runs(self):
  32. for page in range(1, 100+1):
  33. self.request_server(page=page)
  34. time.sleep(1)
  35. print(f"100页的所有数据并加和:{self.count_number}")
  36. if __name__ == '__main__':
  37. Spider().runs()

在这里插入图片描述


总结

推荐:网洛者反爬练习平台第二题:JJEncode 加密 :https://blog.csdn.net/kdl_csdn/article/details/121955374


本文转载自: https://blog.csdn.net/EXIxiaozhou/article/details/129256968
版权归原作者 EXI-小洲 所有, 如有侵权,请联系我们删除。

“Web Spider案例 网洛克 第二题 JJEncode加密 练习(六)”的评论:

还没有评论