1. 备注

  1. 看过不少大佬博客的博客,慢慢摸索出来,有问题欢迎私信一起讨论
  2. 题目 --> 猿人学第五题  http://match.yuanrenxue.com/match/5

2. 分析

抓包一看究竟,按下F12并回车,发现数据接口在这里 :

                

多次刷新操作,发现cookie&参数是一样的,页面也只是加了page参数,第一页的请求 没有反爬,cookie还有时间限制,过期后 返回400

查看请求的密参数及cookie字段:  参数 m、f 还有cookie里面的  m 和 RM4hZBv0dDon443M 参数(虽然cookie包含了其他的参数,可以不携带,需要自己测试),多次翻页后发现 RM4hZBv0dDon443M 字段名不会改变,因此我们从这个字段名入手

           

Console 一直在打印日志,这是和线索,可以直接点击 右边VM开发的文件,会跳转到对应的 JS 文件里面,进去并格式化代码后

在这里搜索RM4hZBv0dDon443M 试试,发现了仅有的一处,后面的 "; path=/" 告诉我,这里是设置cookie,打个断点验证下:

(注意,需要先清除掉cookie和缓存,再刷新。)

可以看到,程序断在了这里,控制台分别输入:

果然是 设置cookie的语句,不过现在的_$8K['_$ss']值还是undefined,多执行几次 (快捷键 F8),就能看到值了:

加密地方知道了,现在就看 _$8K['_$ss'] 这个值是哪里生成的了,搜索'_$ss' 发现搜索不到,这里看其他博客的大佬都是用hook,没有太多了解,用正常的手段 扣代码吧,搜索'_$ss' 发现搜索不到,搜索 _$8K (总共66个),还可以接受,通过一段时间的查找,找到了类似 _$8K["_$ss"]的东西:

控制台直接打印:_$UH[0x348][0x1] + _$UH[0x353][0x1] 

 _$Wu[_$UH[0x1f]]()  ,发现和之前的 _$8K['_$ss'] 的值是一样的 ,证明找的地方是 对的,

通过前面的 _$Is[_$Fe] = "RM4hZBv0dDon443M=" + _$8K['_$ss'] + "; path=/"  的这段代码,cookie的 RM4hZBv0dDon443M 参数就是      _$8K['_$ss'] ,而它又是等于 _$Wu[_$UH[0x1f]]()  (_$UH[0x1f] 是toString,调用方法) 接下来 就是需要分析 _$Wu 的值

通过控制台打印发现:其实这里就是一个AES加密 , _$8K[_$pe('0x6', 'OCbs')]  就是其密钥!!!

(注意,这里可以 不懂AES的需要补充一些知识,了解参数是什么就可以。)

_$pe('0x6', 'OCbs')  的值是 "_$qF" ,在搜索这个值,就是在1422行的代码,CryptoJS的解析密钥

这串字符有啥意义???,看着挺像十六进制(因为最大不超过f) !!!那我们转为ASCII看看??!!!

(Base64,Base32,Base16进制的判断方法) (十六进制转换工具) (Base64 加密解密)(AES加密 知识)

               

十六进制 转换成 MTYwNTA4MDQwODcw,下面这是 吾爱破解的解答,开始有些看不到看了AES知识补充才略懂,

这里主要注意几个点:1. 加密的时候,密钥需要解析   2.  解密的时候,解密的密文必须是 Base64  3. mode 和 padding 参数

上面是一部分插曲 ,下面解析 分析 _$Wu 参数的由来, 结果分析打印,得到 _$8K['_$pr'] 值赋值而来,进一步找 _$8K['_$pr'] 的值

_$8K['_$pr'] 的值是个 列表,全局搜索可以找到 7个,所以看到有 push 调用的就是改变了值

这里我不确定是走哪个 push ,给7个全部打断点,通过调试发现 只走了 1644行的push,每调试运行 push 一个值,五个值后退出。

这里有惊喜:

         1.    _$Is[_$Fe] = 'm=' + b(_$yw) +'; path=/';   就是 cookie的另一个参数 m ,

         2.   $k8['$is'] = _$yw;  就是后面请求参数的  windows.$is 的值 

这里注意一下,有个雷,调试超过 一分钟左右,会多一个值,干扰调试,(难怪有时候会多出一个值就是这个原因)

经过上面的 调试    _$8K['_$pr'] 每次都会添加一个 b(_$Wa) ,在往上继续扣 b(_$Wa) 方法,JS三元运算符

在 分析 _$Wa 值 ,_$f$(); 函数 赋值,就是个 date() 函数

到目前为止,cookie的 RM4hZBv0dDon443M 参数已经很明确了,

第一步 : 生成时间戳 _$R4

第二步 : _$8K['_$pr'] 添加时间戳,添加4次,最后一次会进入 另一个地方 添加时间戳(注意: 并同时赋值给 请求参数 m 的值)

第三步 :在通过 AES 加密得到

再进一步分析 m 参数:

通过上一步我们观察到了cookie的m参数 和 请求的m参数,cookie的m参数 经过了 b 函数

出去请求完后,查看参数,完全对应上,没有问题

再 进一步分发 请求的 f 参数

f参数就是 $_zw[23] 就是列表的第23个

搜索 $_zw[23] ,找到 定义和赋值的地方,多打几个断点,打印 $_zw[23] ,看长度,现在长度是 11 ,继续往下走

这里 刚好 是23长度,取值也是取的 23 ,那 f 参数就是 第23个赋值的地方,$_t1 ,在找 $_t1 分析

$_t1 分析,就是在 window.$_zw 赋值的地方, $_t1 也是在这 被赋值的,是个时间戳

下面附上 流程图 :

到目前为止,四个参数都已经分析出来了,算告一段落,后面在改写代码。

猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强相关推荐

  1. [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(中)

    一.备注 在阅读此文章前,请先阅读前一篇<[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)> 二.找参数来源(二) 在前一篇文章中,我们找出了Cookie ...

  2. [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(下)

    一.备注 在阅读此文章前,请先阅读前两篇 <[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)> <[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第 ...

  3. [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)

    一.备注 由于此题目比较复杂(个人感觉哈!大佬别喷!),所以博主分析了一个上午,也就只能得出m的生成,所以还是分两天写吧!!! 二.题目 http://match.yuanrenxue.com/mat ...

  4. php-5.3.3.tat.gz,[JS逆向 JS混淆] 猿人学 爬虫攻防赛 第五题

    [JavaScript] 纯文本查看 复制代码var _$8K = {}; var _$ev = [], _$Uy = String.fromCharCode; function _$HY(_$5X) ...

  5. [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第二题: js 混淆 - 动态Cookie

    一.题目 链接: <猿人学爬虫攻防大赛 | 第二题: js 混淆 - 动态Cookie> 二.分析 按照以往习惯,我们先按F12打开控制台,Network抓包,勾选preserve log ...

  6. Js逆向 | 猿人学爬虫攻防大赛 | 第一题: js 混淆 - 源码乱码(多图预警!!手把手教学!!)

    地址: 第一题地址 题目: 抓取所有(5页)机票的价格,并计算所有机票价格的平均值,填入答案. 初探: 进入网站,惯例先开F12康康 这里被 debugger 卡住了: 你可以 选中行号点右键点 Ed ...

  7. webpack打包后引用cdn的js_JS逆向:Webpack打包后的代码怎么搞?猿人学爬虫比赛第十六题详细题解...

    实战地址 http://match.yuanrenxue.com/match/16 抓包分析 地址栏输入 地址,按下F12并回车,发现数据在这里: 查看cookie,无加密相关的字段.请求的接口倒是有 ...

  8. 猿人学web端爬虫攻防大赛赛题解析_第九题:js混淆-动态cookie2

    js混淆,动态cookie2 一.前言 二.加密逻辑初探 三.加密逻辑深入分析 四.代码实现 4.1.ast解混淆的一个坑 4.2.完整实现过程 五.参考文献 一.前言 一转眼又有快两个星期没更博客了 ...

  9. 猿人学web端爬虫攻防大赛赛题解析_第一题:源码乱码

    第一题:js 混淆 - 源码乱码 1.前言 2.题目理解 3.逆向(踩坑)分析过程 3.1.初步分析 3.2.当头一棒 3.3.循序渐进 3.4.大功告成 4.结语 1.前言 接触网络爬虫已经有两三年 ...

  10. 猿人学web端爬虫攻防平台第七题动态字体

    本人呢很喜欢爬虫,但是技术不好,所以呢就一直慢慢的摸索着,也不知道那什么练手进行学习,直到我在偶然的机会接触到了猿人学,发现了 猿人学web端爬虫攻防平台这个网站,久旱逢甘霖,他乡遇故知呀(蹩脚的词语 ...

最新文章

  1. python3 元组 tuple 操作
  2. Java黑皮书课后题第5章:*5.47(商业:检测ISBN-13)ISBN-13是标识书籍的新标准。它使用13位数字d1d2d3~d12d13,d13是校验和。如果校验和为10,则替换为0。求所有数字
  3. [C#] 简单的 Helper 封装 -- RegularExpressionHelper
  4. HTML css嵌套的一个例子
  5. python调用ctypes中windll中的方法超时处理_python中使用ctypes调用MinGW生成的动态链接库(dll)...
  6. 根据从日期控件选定的时间以表格形式显示数据_VB项目开发FlexGrid控件使用讲解...
  7. 博士四年8篇CNS主刊论文,清华大学优秀科研团队叫做“沈飞党”
  8. nginx模块使用详解
  9. RUNTIME_CLASS
  10. 无线路由不能上网问题的解决的方法
  11. 实验7 BindService模拟通信
  12. 11 week blog
  13. 小米Airdots 充电盒拆机
  14. word格式与pdf格式相互转换
  15. 计算机键盘字母排列依据,键盘上的26个字母排序有什么规律吗?是怎么定的?...
  16. PS调色技巧及HSB调色原理
  17. 进制的概念与转换(二进制、十进制、八进制、十六进制)
  18. IoU,GIoU,DIoU、CIoU详解
  19. STM32驱动12bit AD TLC2543(I/O模拟方式)
  20. 18118 勇者斗恶龙

热门文章

  1. BLE_BQB Test_Carrier frequency offset and drift, LE Coded (S=8)_RF-PHY/TRM/BV-14-C
  2. python打印支票_转账支票、现金支票日期大写对照表(数字大写)
  3. Unity中Text中首行缩进两个字符和换行的代码
  4. ttest求pvalue_TTEST 在EXCEL计算出的结果是t还是p值
  5. 基于Forest实践|如何更优雅的统一处理请求签名
  6. 【FineReport】常用快捷键
  7. Scratch下载(各版本都可下载)
  8. python-random模块详解
  9. 关于51仿真器驱动安装时进度卡在10%检测不到PZ51Tracker,以及额外下载的driver无法更新的解决方案
  10. 中国天气的各个城市的id,整理成json文件记录