猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强
1. 备注
- 看过不少大佬博客的博客,慢慢摸索出来,有问题欢迎私信一起讨论
- 题目 --> 猿人学第五题 http://match.yuanrenxue.com/match/5
2. 分析
抓包一看究竟,按下F12并回车,发现数据接口在这里 :
多次刷新操作,发现cookie&参数是一样的,页面也只是加了page参数,第一页的请求 没有反爬,cookie还有时间限制,过期后 返回400
查看请求的密参数及cookie字段: 参数 m、f 还有cookie里面的 m 和 RM4hZBv0dDon443M 参数(虽然cookie包含了其他的参数,可以不携带,需要自己测试),多次翻页后发现 RM4hZBv0dDon443M 字段名不会改变,因此我们从这个字段名入手
Console 一直在打印日志,这是和线索,可以直接点击 右边VM开发的文件,会跳转到对应的 JS 文件里面,进去并格式化代码后
在这里搜索RM4hZBv0dDon443M 试试,发现了仅有的一处,后面的 "; path=/" 告诉我,这里是设置cookie,打个断点验证下:
(注意,需要先清除掉cookie和缓存,再刷新。)
可以看到,程序断在了这里,控制台分别输入:
果然是 设置cookie的语句,不过现在的_$8K['_$ss']值还是undefined,多执行几次 (快捷键 F8),就能看到值了:
加密地方知道了,现在就看 _$8K['_$ss'] 这个值是哪里生成的了,搜索'_$ss' 发现搜索不到,这里看其他博客的大佬都是用hook,没有太多了解,用正常的手段 扣代码吧,搜索'_$ss' 发现搜索不到,搜索 _$8K (总共66个),还可以接受,通过一段时间的查找,找到了类似 _$8K["_$ss"]的东西:
控制台直接打印:_$UH[0x348][0x1] + _$UH[0x353][0x1]
在 _$Wu[_$UH[0x1f]]() ,发现和之前的 _$8K['_$ss'] 的值是一样的 ,证明找的地方是 对的,
通过前面的 _$Is[_$Fe] = "RM4hZBv0dDon443M=" + _$8K['_$ss'] + "; path=/" 的这段代码,cookie的 RM4hZBv0dDon443M 参数就是 _$8K['_$ss'] ,而它又是等于 _$Wu[_$UH[0x1f]]() (_$UH[0x1f] 是toString,调用方法) ,接下来 就是需要分析 _$Wu 的值
通过控制台打印发现:其实这里就是一个AES加密 , _$8K[_$pe('0x6', 'OCbs')] 就是其密钥!!!
(注意,这里可以 不懂AES的需要补充一些知识,了解参数是什么就可以。)
_$pe('0x6', 'OCbs') 的值是 "_$qF" ,在搜索这个值,就是在1422行的代码,CryptoJS的解析密钥
这串字符有啥意义???,看着挺像十六进制(因为最大不超过f) !!!那我们转为ASCII看看??!!!
(Base64,Base32,Base16进制的判断方法) (十六进制转换工具) (Base64 加密解密)(AES加密 知识)
十六进制 转换成 MTYwNTA4MDQwODcw,下面这是 吾爱破解的解答,开始有些看不到看了AES知识补充才略懂,
这里主要注意几个点:1. 加密的时候,密钥需要解析 2. 解密的时候,解密的密文必须是 Base64 3. mode 和 padding 参数
上面是一部分插曲 ,下面解析 分析 _$Wu 参数的由来, 结果分析打印,得到 _$8K['_$pr'] 值赋值而来,进一步找 _$8K['_$pr'] 的值
_$8K['_$pr'] 的值是个 列表,全局搜索可以找到 7个,所以看到有 push 调用的就是改变了值
这里我不确定是走哪个 push ,给7个全部打断点,通过调试发现 只走了 1644行的push,每调试运行 push 一个值,五个值后退出。
这里有惊喜:
1. _$Is[_$Fe] = 'm=' + b(_$yw) +'; path=/'; 就是 cookie的另一个参数 m ,
2. $k8['$is'] = _$yw; 就是后面请求参数的 windows.$is 的值
这里注意一下,有个雷,调试超过 一分钟左右,会多一个值,干扰调试,(难怪有时候会多出一个值就是这个原因)
经过上面的 调试 _$8K['_$pr'] 每次都会添加一个 b(_$Wa) ,在往上继续扣 b(_$Wa) 方法,JS三元运算符
在 分析 _$Wa 值 ,由_$f$(); 函数 赋值,就是个 date() 函数
到目前为止,cookie的 RM4hZBv0dDon443M 参数已经很明确了,
第一步 : 生成时间戳 _$R4
第二步 : _$8K['_$pr'] 添加时间戳,添加4次,最后一次会进入 另一个地方 添加时间戳(注意: 并同时赋值给 请求参数 m 的值)
第三步 :在通过 AES 加密得到
再进一步分析 m 参数:
通过上一步我们观察到了cookie的m参数 和 请求的m参数,cookie的m参数 经过了 b 函数
出去请求完后,查看参数,完全对应上,没有问题
再 进一步分发 请求的 f 参数
f参数就是 $_zw[23] 就是列表的第23个
搜索 $_zw[23] ,找到 定义和赋值的地方,多打几个断点,打印 $_zw[23] ,看长度,现在长度是 11 ,继续往下走
这里 刚好 是23长度,取值也是取的 23 ,那 f 参数就是 第23个赋值的地方,$_t1 ,在找 $_t1 分析
$_t1 分析,就是在 window.$_zw 赋值的地方, $_t1 也是在这 被赋值的,是个时间戳
下面附上 流程图 :
到目前为止,四个参数都已经分析出来了,算告一段落,后面在改写代码。
猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强相关推荐
- [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(中)
一.备注 在阅读此文章前,请先阅读前一篇<[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)> 二.找参数来源(二) 在前一篇文章中,我们找出了Cookie ...
- [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(下)
一.备注 在阅读此文章前,请先阅读前两篇 <[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)> <[007]爬虫系列 | 猿人学爬虫攻防大赛 | 第 ...
- [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第五题: js混淆 乱码增强(上)
一.备注 由于此题目比较复杂(个人感觉哈!大佬别喷!),所以博主分析了一个上午,也就只能得出m的生成,所以还是分两天写吧!!! 二.题目 http://match.yuanrenxue.com/mat ...
- php-5.3.3.tat.gz,[JS逆向 JS混淆] 猿人学 爬虫攻防赛 第五题
[JavaScript] 纯文本查看 复制代码var _$8K = {}; var _$ev = [], _$Uy = String.fromCharCode; function _$HY(_$5X) ...
- [007]爬虫系列 | 猿人学爬虫攻防大赛 | 第二题: js 混淆 - 动态Cookie
一.题目 链接: <猿人学爬虫攻防大赛 | 第二题: js 混淆 - 动态Cookie> 二.分析 按照以往习惯,我们先按F12打开控制台,Network抓包,勾选preserve log ...
- Js逆向 | 猿人学爬虫攻防大赛 | 第一题: js 混淆 - 源码乱码(多图预警!!手把手教学!!)
地址: 第一题地址 题目: 抓取所有(5页)机票的价格,并计算所有机票价格的平均值,填入答案. 初探: 进入网站,惯例先开F12康康 这里被 debugger 卡住了: 你可以 选中行号点右键点 Ed ...
- webpack打包后引用cdn的js_JS逆向:Webpack打包后的代码怎么搞?猿人学爬虫比赛第十六题详细题解...
实战地址 http://match.yuanrenxue.com/match/16 抓包分析 地址栏输入 地址,按下F12并回车,发现数据在这里: 查看cookie,无加密相关的字段.请求的接口倒是有 ...
- 猿人学web端爬虫攻防大赛赛题解析_第九题:js混淆-动态cookie2
js混淆,动态cookie2 一.前言 二.加密逻辑初探 三.加密逻辑深入分析 四.代码实现 4.1.ast解混淆的一个坑 4.2.完整实现过程 五.参考文献 一.前言 一转眼又有快两个星期没更博客了 ...
- 猿人学web端爬虫攻防大赛赛题解析_第一题:源码乱码
第一题:js 混淆 - 源码乱码 1.前言 2.题目理解 3.逆向(踩坑)分析过程 3.1.初步分析 3.2.当头一棒 3.3.循序渐进 3.4.大功告成 4.结语 1.前言 接触网络爬虫已经有两三年 ...
- 猿人学web端爬虫攻防平台第七题动态字体
本人呢很喜欢爬虫,但是技术不好,所以呢就一直慢慢的摸索着,也不知道那什么练手进行学习,直到我在偶然的机会接触到了猿人学,发现了 猿人学web端爬虫攻防平台这个网站,久旱逢甘霖,他乡遇故知呀(蹩脚的词语 ...
最新文章
- python3 元组 tuple 操作
- Java黑皮书课后题第5章:*5.47(商业:检测ISBN-13)ISBN-13是标识书籍的新标准。它使用13位数字d1d2d3~d12d13,d13是校验和。如果校验和为10,则替换为0。求所有数字
- [C#] 简单的 Helper 封装 -- RegularExpressionHelper
- HTML css嵌套的一个例子
- python调用ctypes中windll中的方法超时处理_python中使用ctypes调用MinGW生成的动态链接库(dll)...
- 根据从日期控件选定的时间以表格形式显示数据_VB项目开发FlexGrid控件使用讲解...
- 博士四年8篇CNS主刊论文,清华大学优秀科研团队叫做“沈飞党”
- nginx模块使用详解
- RUNTIME_CLASS
- 无线路由不能上网问题的解决的方法
- 实验7 BindService模拟通信
- 11 week blog
- 小米Airdots 充电盒拆机
- word格式与pdf格式相互转换
- 计算机键盘字母排列依据,键盘上的26个字母排序有什么规律吗?是怎么定的?...
- PS调色技巧及HSB调色原理
- 进制的概念与转换(二进制、十进制、八进制、十六进制)
- IoU,GIoU,DIoU、CIoU详解
- STM32驱动12bit AD TLC2543(I/O模拟方式)
- 18118 勇者斗恶龙
热门文章
- BLE_BQB Test_Carrier frequency offset and drift, LE Coded (S=8)_RF-PHY/TRM/BV-14-C
- python打印支票_转账支票、现金支票日期大写对照表(数字大写)
- Unity中Text中首行缩进两个字符和换行的代码
- ttest求pvalue_TTEST 在EXCEL计算出的结果是t还是p值
- 基于Forest实践|如何更优雅的统一处理请求签名
- 【FineReport】常用快捷键
- Scratch下载(各版本都可下载)
- python-random模块详解
- 关于51仿真器驱动安装时进度卡在10%检测不到PZ51Tracker,以及额外下载的driver无法更新的解决方案
- 中国天气的各个城市的id,整理成json文件记录