关注微信公众号:K哥爬虫,持续分享爬虫进阶、JS/安卓逆向等技术干货!


文章目录

  • 声明
  • 逆向目标
  • JJEncode 简介
  • 逆向参数
  • 完整代码
    • JavaScript 加密代码
    • Python 计算关键代码

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标

  • 目标:网洛者反反爬虫练习平台第二题:JJEncode 加密
  • 链接:http://spider.wangluozhe.com/challenge/2
  • 简介:本题和第一题类似,都是要求采集100页的全部数字,并计算所有数据加和,第二题使用的算法是 SHA1 魔改版,另外主要还有一个 JJEncode 加密

JJEncode 简介

JJEncode 最初是由日本作者 Yosuke HASEGAWA 于 2009 年开发的一个 web 程序,它可以将任意 JavaScript 编码为仅使用 18 个符号的混淆形式 []()!+,\"$.:;_{}~=,在线体验地址:https://utf-8.jp/public/jjencode.html ,如果你想深入探究其原理,可以在K哥爬虫公众号回复【JJEncode】获取其详细原理介绍的PDF。

作者有提示:JJEncode 易于解码,它不是实用的混淆,只是一个编码器,JJEncode 太有特点了,很容易被检测,而且还浏览器依赖,代码不能在某种浏览器上运行。它的缺点是压栈很严重,如果 JS 很大,去做加密可能内存溢出,所以只适合核心功能加密,事实上 JJEncode 商用的还是很少,不过认识一下并没有什么坏处。

正常的一段 JS 代码:

alert("Hello, JavaScript" )

经过 JJEncode 混淆(自定义变量名为 $)之后的代码:

$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+"(\\\"\\"+$.__$+$.__$+$.___+$.$$$_+(![]+"")[$._$_]+(![]+"")[$._$_]+$._$+",\\"+$.$__+$.___+"\\"+$.__$+$.__$+$._$_+$.$_$_+"\\"+$.__$+$.$$_+$.$$_+$.$_$_+"\\"+$.__$+$._$_+$._$$+$.$$__+"\\"+$.__$+$.$$_+$._$_+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$$_+$.___+$.__+"\\\"\\"+$.$__+$.___+")"+"\"")())();

JJEncode 解混淆的方式很简单,以下介绍几种常见的方法:

  1. 使用在线工具直接解密,比如:http://www.hiencode.com/jjencode.html
  2. JJEncode 的代码通常是一个自执行方法(IIFE),去掉代码最后面的 () 后,放到浏览器里面去直接执行就可以看到源码
  3. 在线调试,在 JJEncode 代码第一行下断点,然后一步一步执行,最终也会在虚拟机(VM)里看到源码

逆向参数

逆向的目标主要是翻页接口 _signature 参数,调用的加密方法仍然是 window.get_sign(),和第一题是一样的,本文不再赘述,不清楚的可以去看 K 哥上期的文章。

跟进 2.js 之后会发现是一个 JJEncode 混淆:

我们将其中混淆的部分,去掉最后的 () 放到浏览器控制台运行一下(建议单开一个无痕窗口,有时候可能会有影响),就可以看到源码了,点击源码来到虚拟机(VM),整个源码就展现在我们面前了:

除了直接去掉 () 运行以外,我们还可以在混淆代码第一行下断点,然后单步跟进,最后同样也会得到源码,如下图所示:

看源码就很简单了,就是一个魔改的 SHA1 匿名函数,将其代码 copy 下来改写一下即可,配合 Python 代码携带 _signature 挨个计算每一页的数据,最终提交成功:

完整代码

GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !https://github.com/kgepachong/

以下只演示部分关键代码,不能直接运行! 完整代码仓库地址:https://github.com/kgepachong/crawler/

JavaScript 加密代码

/* ==================================
# @Time    : 2021-12-10
# @Author  : 微信公众号:K哥爬虫
# @FileName: challenge_2.js
# @Software: PyCharm
# ================================== */var hexcase = 0;
var chrsz = 8;function hex_sha1(s) {return binb2hex(core_sha1(AlignSHA1(s)));
}function sha1_vm_test() {return hex_sha1("abc") == "a9993e364706816aba3e25717850c26c9cd0d89d";
}function core_sha1(blockArray) {var x = blockArray;var w = Array(80);var a = 1732584173;var b = -271733877;var c = -1752584194;var d = 271733878;var e = -1009589776;for (var i = 0; i < x.length; i += 16) {var olda = a;var oldb = b;var oldc = c;var oldd = d;var olde = e;for (var j = 0; j < 80; j++) {if (j < 16)w[j] = x[i + j];elsew[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));e = d;d = c;c = rol(b, 30);b = a;a = t;}a = safe_add(a, olda);b = safe_add(b, oldb);c = safe_add(c, oldc);d = safe_add(d, oldd);e = safe_add(e, olde);}return new Array(a, b, c, d, e);
}function sha1_ft(t, b, c, d) {if (t < 20) {return (b & c) | ((~b) & d);}if (t < 40) {return b ^ c ^ d;}if (t < 60) {return (b & c) | (b & d) | (c & d);}return b ^ c ^ d;
}function sha1_kt(t) {return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514;
}function safe_add(x, y) {var lsw = (x & 0xFFFF) + (y & 0xFFFF);var msw = (x >> 16) + (y >> 16) + (lsw >> 16);return (msw << 16) | (lsw & 0xFFFF);
}function rol(num, cnt) {return (num << cnt) | (num >>> (32 - cnt));
}function AlignSHA1(str) {var nblk = ((str.length + 8) >> 6) + 1;var blks = new Array(nblk * 16);for (var i = 0; i < nblk * 16; i++) {blks[i] = 0;}for (i = 0; i < str.length; i++) {blks[i >> 2] |= str.charCodeAt(i) << (24 - (i & 3) * 8);}blks[i >> 2] |= 0x80 << (24 - (i & 3) * 8);blks[nblk * 16 - 1] = str.length * 8;return blks;
}function binb2hex(binarray) {var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";var str = "";for (var i = 0; i < binarray.length * 4; i++) {str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 0xF);}return str;
}function getSign() {return hex_sha1(Date.parse(new Date).toString());
}// 测试输出
// console.log(getSign())

Python 计算关键代码

# ==================================
# --*-- coding: utf-8 --*--
# @Time    : 2021-12-10
# @Author  : 微信公众号:K哥爬虫
# @FileName: challenge_2.py
# @Software: PyCharm
# ==================================import execjs
import requestschallenge_api = "http://spider.wangluozhe.com/challenge/api/2"
headers = {"Content-Type": "application/x-www-form-urlencoded; charset=UTF-8","Cookie": "将 cookie 值改为你自己的!","Host": "spider.wangluozhe.com","Origin": "http://spider.wangluozhe.com","Referer": "http://spider.wangluozhe.com/challenge/2","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36","X-Requested-With": "XMLHttpRequest"
}def get_signature():with open('challenge_2.js', 'r', encoding='utf-8') as f:ppdai_js = execjs.compile(f.read())signature = ppdai_js.call("getSign")print("signature: ", signature)return signaturedef main():result = 0for page in range(1, 101):data = {"page": page,"count": 10,"_signature": get_signature()}response = requests.post(url=challenge_api, headers=headers, data=data).json()for d in response["data"]:result += d["value"]print("结果为: ", result)if __name__ == '__main__':main()

【JS 逆向百例】网洛者反爬练习平台第二题:JJEncode 加密相关推荐

  1. 【JS 逆向百例】网洛者反爬练习平台第一题:JS 混淆加密,反 Hook 操作

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 写在前面 逆向目标 绕过无限 debugger Hook 参数 逆向参数 PyCharm 本地联调 完整代码 J ...

  2. 【JS 逆向百例】网洛者反爬练习平台第六题:JS 加密,环境模拟检测

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 抓包分析 查找加密 环境补齐 完整代码 JavaScript 加密关键代码 Python 计算关键代码 ...

  3. 【JS 逆向百例】网洛者反爬练习平台第四题:JSFuck 加密

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 JSFuck 简介 JSFuck 解混淆方法 逆向参数 完整代码 JavaScript 加密代码 Py ...

  4. 【JS 逆向百例】网洛者反爬练习平台第五题:控制台反调试

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 逆向过程 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业 ...

  5. 【JS 逆向百例】网洛者反爬练习平台第三题:AAEncode 加密

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 AAEncode 简介 逆向参数 完整代码 JavaScript 加密代码 Python 计算关键代码 ...

  6. 【JS 逆向百例】网洛者反爬练习平台第七题:JSVMPZL 初体验

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 逆向过程 Hook 关键方法 日志断点 / 插桩调试 声明 本文章中所有内容仅供学习交流,抓包内容.敏 ...

  7. 【JS 逆向百例】如何跟栈调试?某 e 网通 AES 加密分析

    关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途 ...

  8. Web Spider案例 网洛克 第二题 JJEncode加密 练习(六)

    文章目录 一.资源推荐 二.逆向目标 三.抓包分析 & 下断分析逆向 3.1 抓包分析 3.2 下断分析逆向 四.本地JS代码调试 & 完整JS加密代码 4.1 本地JS代码调试 4. ...

  9. 【JS逆向百例】某音乐网分离式 webpack 非 IIFE 改写实战

    关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 逆向过程 抓包分析 参数逆向 webpack 改写 IIFE 传数组 ...

最新文章

  1. 如果让AI根据文字画「抽象画」,那得成什么样?|DeepMind新算法
  2. 如何在eclipse中修改jsp默认编码
  3. logging.getLogger(logger)
  4. .net 时间操作(datetime数据类型,datetime方法)
  5. Modbus安全:M340停启和流量分析
  6. Python解微分方程(验证数学建模第五版火箭发射模型)
  7. SceneBuilder中文版
  8. 用ZeroTier搭建属于自己的虚拟局域网(VLAN)
  9. deepin删除应用程序中图标
  10. 数据库三范式简单理解
  11. 图的表示(无权图和有权图)
  12. 【项目实战】Python基于孤立森林算法(IsolationForest)实现数据异常值检测项目实战
  13. modelsim与debussy的联合仿真
  14. pycharm提示无法加载文件 C:\Users\admin\Desktop\pythonLX\venv\Scripts\activate.ps1,因为在此系统上禁止运行脚本
  15. 使用Python,几行代码实现OCR图片识别,附测试图片和识别效果
  16. linux ssh复制粘贴,Linux下SSH Session复制功能实现方法
  17. 【pytorch】简单BP神经网络用于通用分类任务的代码模板
  18. Oracle数据库期末考试范围题
  19. MT6771/6761/6762 dconfig控制mrdump开关去除SOCID绑定
  20. 网际快车(FlashGet) v1.71 正式版

热门文章

  1. 有关软件工程的问题的分析和讨论及课后的作业3
  2. LPC1768的SPI通讯
  3. 用OpenMP加速你的程序[转]
  4. oracle 9i从入门到精通读书笔记2
  5. 673. Number of Longest Increasing Subsequence
  6. 790. Domino and Tromino Tiling
  7. 212. Word Search II:多个单词查找
  8. cognos10 安装部署
  9. 【数据结构与算法】二叉树
  10. 如何查询oracle的共享内存,[20190104]ipcs查看共享内存段.txt