当前位置 : 主页 > 编程语言 > python >

Python爬虫高阶:微店混淆逆向解密

来源:互联网 收集:自由互联 发布时间:2022-06-18
开发工具:pycharm 开发环境:python3.7, Windows10 使用工具包:requests, node.js,buff 项目解析思路 首先需要找到网页的登录页面的登录接口 登录页面:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9na

开发工具:pycharm 开发环境:python3.7, Windows10 使用工具包:requests, node.js,buff

项目解析思路


首先需要找到网页的登录页面的登录接口 登录页面:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vP3NwaWRlcl90b2tlbj04MDRjIy8=

image.png

在获取到登录接口,接口需要使用抓包工具获取到登录的请求接口,先输入错误的账户密码触发出登录接口

image.png

post请求大部分情况下意味着我们需要传递参数,查看需要传递的参数信息,当前网页有点奇怪,账户密码都是没有加密的,加密的是ua字段,那我们今天主要的就是搞定ua字段

image.png

image.png

今天还是照常使用搜索的方式查找字段,但是ua关键字想想就知道出现的频率会很高,今天来一个搜索的小诀窍,一般ua会作为一个关键字,我们可以更精确的搜索比方说搜索‘ua:’、‘ua=’,这种搜索出来的会比直接搜索关键字更加的准确,

image.png

image.png

剩下的文件就需要慢慢进行筛选排除了,找到和我们类似相似字段的时候可以断点调试,看看是不是我们需要的请求接口触发的, 最终我们将代码定格在index.js文件

image.png

ua字段是由encodeURIComponent加载过来的,encodeURIComponent是对字符串进行url编码的,该方法不会对 ASCII 字母和数字进行编码,也不会对这些 ASCII 标点符号进行编码: - _ . ! ~ * ' ( ) 编码的数据是i,找到i的生成位置, i是由window.getUa加载过来的,搞的辣条一阵欢喜,还想着这个网页加密没有很严谨,到我打开之后发现是辣条的格局小了,打上断点我们进入window.getUa这个函数,看的我菊花一紧。

image.png

直接世界崩塌

image.png

代码是混淆加密的,在这里也辣条也想征集一个好用的反混淆的工具(还望各位大佬不吝赐教)。

我们来慢慢解一下试试 _0x7dfc34可以很直观看出来是获取时间戳,if的判断是没有进的可以暂时忽略,在下方的函数调用可以不用搭理

image.png

开始解析_0x261229,_0x261229是有3部分拼接得来先解决第一部分_0x1722c3(_0x2e98dd), _0x2e98dd可以看出数据是数组,我转换json来看看,先对数据有一定的概念, 在看看_0x1722c3的函数

image.png

var _0x1722c3 = function(_0x1da193) {

var _0x3dca2f = new _0x4d6308();

if (_0x1da193[_0x4651('0x43a')]) {

var _0x180af0 = _0x3dca2f_0x4651('0x43b');

var _0x286380 = _0x3b911e(_0x180af0);

return _0x286380;

} else {

var _0x180af0 = _0x3dca2f_0x4651('0x43c');

var _0x286380 = _0x3b911e(_0x180af0);

return _0x286380;

}

};

调用的函数判断的数据有点多,辣条还是选择直接补环境 先把主要代码逻辑放过来

var _0x1722c3 = function(_0x1da193) {

var _0x3dca2f = new _0x4d6308();

if (_0x1da193[_0x4651('0x43a')]) {

var _0x180af0 = _0x3dca2f_0x4651('0x43b');

var _0x286380 = _0x3b911e(_0x180af0);

return _0x286380;

} else {

var _0x180af0 = _0x3dca2f_0x4651('0x43c');

var _0x286380 = _0x3b911e(_0x180af0);

return _0x286380;

}

};

?

?

window[_0x4651('0x710')] = function() {

var _0x7dfc34 = new Date().getTime();

// if (_0x4a9622) {

// ? ? _0x2644f4();

// }

// _0x55b608();

var _0x261229 = _0x1722c3(_0x2e98dd) + '|' + _0x1722c3(_0x420004) + '|' + _0x7dfc34_0x4651('0x8c');

_0x261229 = btoa(_0x570bef[_0x4651('0x90')](_0x261229, {

'to': _0x4651('0x97')

}));

return _0x261229;

};

尝试运行看看缺少什么,缺什么就补什么,把刚刚控制台上的数据拿过来。

image.png

慢慢补的速度实在有点慢,直接拿整个文件吧,混淆的代码看这有点头疼,运行整个js文件时给我们报错。

image.png

这个使用特定的js代码搞定,其他脚本也适应,加上之后就没得问题了。

const jsdom = require("jsdom");

const { JSDOM } = jsdom;

const dom = new JSDOM(<!DOCTYPE html><p>Hello world</p>);

window = dom.window;

document = window.document;

XMLHttpRequest = window.XMLHttpRequest;

这个我就不就不添加了,直接去源码里查找

image.png

网友评论