声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标

  • 目标:某地公共资源交易网
  • 主页:aHR0cDovL2dnenkuamNzLmdvdi5jbi93ZWJzaXRlL3RyYW5zYWN0aW9uL2luZGV4
  • 接口:aHR0cDovL2dnenkuamNzLmdvdi5jbi9wcm8tYXBpLWNvbnN0cnVjdGlvbi9jb25zdHJ1Y3Rpb24vYmlkZGVyL2JpZFNlY3Rpb24vbGlzdA==
  • 逆向参数:URL 链接中的 projectId、projectInfo 参数

逆向过程

抓包分析

通过链接进入到网站,会发现先转会圈才进入到网页,这里可能就有个渲染加载的过程,打开开发者人员工具,刷新网页,往下滑会看到抓包到了数据返回的接口:aHR0cDovL2dnenkuamNzLmdvdi5jbi9wcm8tYXBpLWNvbnN0cnVjdGlvbi9jb25zdHJ1Y3Rpb24vYmlkZGVyL2JpZFNlY3Rpb24vbGlzdA==,GET 请求,从 preview 响应预览中可以看到当前页面所有公告的信息:

Query String Parameters 中有些参数信息,各类型什么含义后文会详细讲解:

  • pageNum: 当前为第几页
  • pageSize: 页面大小
  • informationType: 公告类型
  • projectType: 项目类型
  • informationName: 信息类型

接下来随便点击一条公告,跳转到一个新页面,会发现网页链接变成了这种格式:XXX/index?projectId=XXX&projectInfo=XXX,生成了 projectId 和 projectInfo 两个加密参数,并且经过测试,同一个公告页面这两个加密参数的值是固定的,接下来我们需要尝试找到这两个参数的加密位置。

调试分析定位

从主页位置 CTRL + SHIFT + F 全局搜索 projectId 参数,依次对比可以发现,projectId 和 projectInfo 两个加密参数在 chunk-63628500.eb5f8d30.js 中定义,这里是个三目运算,若项目类型相同则执行其后的方法,若不同则往后执行:

上文代码行判断中出现的 ZFCG、GTGC 是什么意思呢,CTRL + SHIFT + F 全局搜索 ZBGG 参数,在 chunk-043c03b8.34f6abab.js 文件中我们可以找到相应的定义,以下即各自的含义:

在第 267 行,return t.stop() 处打下断点进行调试分析,随便点击一条公告,会发现断点断住,即成功定位,鼠标悬停在 projectId 和 projectInfo 对应的值上,可以知道以下信息:

  • projectId :项目编号
  • projectInfo :信息类型

知道了两个加密参数的具体含义,接下来我们就需要找到其加密位置了,projectId 和 projectInfo 参数由 a.parameterTool.encryptJumpPage 方法执行,encryptJumpPage 跳转页面加密?这不简直就是明示:

我们将鼠标悬停在 a.parameterTool.encryptJumpPage 上,跟进到方法生成的 js 文件 app.3275fd87.js 中去瞅瞅:

以上我们可以清晰地知道下面两个参数的具体含义:

  • query:加密数据( projectId 和 projectInfo)
  • nextPath:路由跳转位置

在第 2389 行打断点进行调试分析,从下图可以知道,projectId 和 projectInfo 参数在 a 中被加密了:

进一步跟踪 a 的位置,往上滑可以看到第 2335 行到 2356 行是很明显的 DES 加密:

但具体是哪个函数部分对 query 中的 projectId 和 projectInfo 参数进行了加密还不得而知,我们继续打断点调试分析,在 2341 行打断点时发现,projectId 参数对应的值 424,projectInfo 参数对应的值 ZBGG,都在 function c(t) 中进行了处理,证明此处就是关键的加密位置:

function c(t) {return i.a.DES.encrypt(t, o.keyHex, {iv: o.ivHex,mode: i.a.mode.CBC,padding: i.a.pad.Pkcs7}).ciphertext.toString()
}

分析这段关键的加密代码:

  • iv:ivHex 十六进制初始向量
  • mode:采用 CBC 加密模式,其是一种循环模式,前一个分组的密文和当前分组的明文异或操作后再加密
  • padding:采用 Pkcs7 填充方式,在填充时首先获取需要填充的字节长度 = 块长度 - (数据长度 % 块长度), 在填充字节序列中所有字节填充为需要填充的字节长度值
  • ciphertext.toString():将加密后的密文,以十六进制字符串形式返回

模拟执行

这里直接引用 JS,使用 nodejs 里面的加密模块 crypto-js 来进行 DES 加密,调试过程中提示哪个函数未定义,就将其定义部分添加进来即可,改写后的完整 JS 代码如下:

var CryptoJS = require('crypto-js');o = {keyHex: CryptoJS.enc.Utf8.parse(Object({NODE_ENV: "production",VUE_APP_BASE_API: "/pro-api",VUE_APP_CONSTRUCTION_API: "/pro-api-construction",VUE_APP_DEV_FILE_PREVIEW: "/lyjcdFileView/onlinePreview",VUE_APP_FILE_ALL_PATH: "http://www.lyjcd.cn:8089",VUE_APP_FILE_PREFIX: "/mygroup",VUE_APP_LAND_API: "/pro-api-land",VUE_APP_PREVIEW_PREFIX: "/lyjcdFileView",VUE_APP_PROCUREMENT_API: "/pro-api-procurement",VUE_APP_WINDOW_TITLE: "XXXXXX",BASE_URL: "/"}).VUE_APP_CUSTOM_KEY || "54367819"),ivHex: CryptoJS.enc.Utf8.parse(Object({NODE_ENV: "production",VUE_APP_BASE_API: "/pro-api",VUE_APP_CONSTRUCTION_API: "/pro-api-construction",VUE_APP_DEV_FILE_PREVIEW: "/lyjcdFileView/onlinePreview",VUE_APP_FILE_ALL_PATH: "http://www.lyjcd.cn:8089",VUE_APP_FILE_PREFIX: "/mygroup",VUE_APP_LAND_API: "/pro-api-land",VUE_APP_PREVIEW_PREFIX: "/lyjcdFileView",VUE_APP_PROCUREMENT_API: "/pro-api-procurement",VUE_APP_WINDOW_TITLE: "XXXXXX",BASE_URL: "/"}).VUE_APP_CUSTOM_IV || "54367819")
};function c(t) {return CryptoJS.DES.encrypt(t, o.keyHex, {iv: o.ivHex,mode: CryptoJS.mode.CBC,padding: CryptoJS.pad.Pkcs7}).ciphertext.toString()
}// 测试
// console.log(c('ZBGG'))
// ff15d186c4d5fa7a

VUE_APP_WINDOW_TITLE 对应值内容经过脱敏处理,经测试,不影响结果输出

完整代码

GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !https://github.com/kgepachong/

以下只演示部分关键代码,不能直接运行!完整代码仓库地址:https://github.com/kgepachong/crawler/

本案例代码:https://github.com/kgepachong/crawler/tree/main/ggzy_jcs_gov_cn

# =======================
# --*-- coding: utf-8 --*--
# @Author  : 微信公众号:K哥爬虫
# @FileName: ggzy.py
# @Software: PyCharm
# =======================import urllib.parse
import execjs
import requestsurl = '脱敏处理,完整代码关注 https://github.com/kgepachong/crawler/'def encrypted_project_id(id_enc):with open('ggzy_js.js', 'r', encoding='utf-8') as f:public_js = f.read()project_id = execjs.compile(public_js).call('Public', id_enc)return project_iddef encrypted_project_info(info_enc):with open('ggzy_js.js', 'r', encoding='utf-8') as f:public_js = f.read()project_info = execjs.compile(public_js).call('Public', info_enc)return project_infodef get_project_info(info_name, info_type):index_url = '脱敏处理,完整代码关注 https://github.com/kgepachong/crawler/'urlparse = urllib.parse.urlparse(index_url)project_info = urllib.parse.parse_qs(urlparse.query)['informationName'][0]return project_infodef get_content(page, info_name, info_type):headers = {"Connection": "keep-alive","Pragma": "no-cache","Cache-Control": "no-cache","Accept": "application/json, text/plain, */*","User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36","Referer": "脱敏处理,完整代码关注 https://github.com/kgepachong/crawler/","Accept-Language": "zh-CN,zh;q=0.9"}url_param = "脱敏处理,完整代码关注 https://github.com/kgepachong/crawler/"params = {"pageNum": page,"pageSize": "20","releaseTime": "","search": "","informationType": info_type,"departmentId": "","projectType": "SZFJ","informationName": info_name,"onlyCanBidSectionFlag": "NO"}response = requests.get(url=url_param, headers=headers, params=params)return responsedef main():print("脱敏处理,完整代码关注 https://github.com/kgepachong/crawler/")info_name = input("请输入信息类型:")info_type = input("请输入公告类型:")page = input("您想要获取数据的页数:")get_content(page, info_name, info_type)response = get_content(page, info_name.upper(), info_type.upper())num = int(page) * 20print("总共获取了 %d 个项目" % num)for i in range(20):title = response.json()['rows'][i]['content']query_id = response.json()['rows'][i]['projectId']query_info = get_project_info(info_name.upper(), info_type.upper())project_id_enc = encrypted_project_id(str(query_id))project_info_enc = encrypted_project_info(query_info)project_url = '%s?projectId=%s&projectInfo=%s' % (url, project_id_enc, project_info_enc)print("第 %d 个项目:" % (i+1) + "\n" + "项目名称:%s  项目编号:%d " % (title, query_id) + "\n" + "项目链接:%s" % project_url)if __name__ == '__main__':main()

代码实现效果:


【JS 逆向百例】某公共资源交易网,公告 URL 参数逆向分析相关推荐

  1. 【JS 逆向百例】房天下登录接口参数逆向

    文章目录 声明 逆向目标 逆向过程 抓包分析 参数逆向 完整代码 fang_encrypt.js fang_login.py 声明 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产 ...

  2. 【JS 逆向百例】有道翻译接口参数逆向

    文章目录 逆向目标 逆向过程 抓包分析 参数逆向 完整代码 youdao_encrypt.js youdaofanyi.py 逆向目标 目标:有道翻译接口参数 主页:https://fanyi.you ...

  3. 【JS 逆向百例】Ether Rock 空投接口 AES256 加密分析

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后 ...

  4. 【JS 逆向百例】webpack 改写实战,G 某游戏 RSA 加密

    关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途 ...

  5. 【JS逆向百例】某音乐网分离式 webpack 非 IIFE 改写实战

    关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 逆向过程 抓包分析 参数逆向 webpack 改写 IIFE 传数组 ...

  6. 【JS 逆向百例】网洛者反爬练习平台第四题:JSFuck 加密

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 文章目录 声明 逆向目标 JSFuck 简介 JSFuck 解混淆方法 逆向参数 完整代码 JavaScript 加密代码 Py ...

  7. 【JS 逆向百例】某易支付密码 MD5+AES 加密分析

    关注微信公众号:K哥爬虫,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后 ...

  8. 【JS 逆向百例】Fiddler 插件 Hook 实战,某创帮登录逆向

    关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途 ...

  9. 【JS 逆向百例】如何跟栈调试?某 e 网通 AES 加密分析

    关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途 ...

最新文章

  1. 网站品牌词指数提升的四大方法
  2. centos mysql密码设置密码_CentOS下设置MySQL的root密码
  3. IDEA HTTP状态 404 - 未找到 请求的资源[/]不可用
  4. JAVA _构造函数
  5. mybatis学习8之缓存
  6. Web网页布局的主要方式
  7. 互联网1分钟 | 0114 ZEPETO中文版“崽崽”上线;好未来2B利器未来魔法校全面升级...
  8. IdentityServer4 SigningCredential(RSA 证书加密)
  9. FormatJS – 让你的 Web 应用程序国际化
  10. mysql数据库 auto_increment_mysql数据库 auto_increment
  11. 如何搭建大数据分析平台
  12. 详解Python正则表达式之: (?Pname…) named group 带命名的组
  13. C#中如何调出工具箱
  14. 金针探底技术分析(下)
  15. 华为路由器交换机配置命令
  16. 腾讯企业邮箱解析到阿里云域名
  17. 【论文学习】UPHDR-GAN: Generative Adversarial Network forHigh Dynamic Range Imaging with Unpaired Data
  18. iOS---学习研究大牛Git高星项目YYCategories(一)
  19. n1 c语言程序,C语言基础编程练习
  20. 思科网络搭建综合实训1

热门文章

  1. 演讲VIDEO大放送|如何打造实景三维高效业务支撑架构
  2. iOS App的国际化,以及App内的语言切换
  3. 【STM32 嵌入式课程实验】实验二 流水灯控制
  4. android国际化设置语言后不起作用,Android支持国际化多语言那点事(支持8.0+)
  5. python中模块fitz无法导入成功的原因找到了
  6. 浅谈机场综合布线运维工作中的难点问题
  7. 石家庄盛鼎科技有限公司笔试题
  8. COI实验室技能——自动切换显示器画面以及实现采集大量实验数据的方法(采集数据可供深度学习训练)
  9. java .z文件_Java简单的读写文件
  10. uniapp - 超详细 H5 网站图片压缩功能,图像上传前进行压缩降低大小并上传到服务器完整示例源码(附带 uview 组件库 u-upload 上传组件与该图片压缩插件 “搭配组合“ 使用教程)