当前位置: 首页 > ds >正文

[JS逆向] 烯牛数据

博客配套代码发布于github:烯牛数据(欢迎顺手Star一下⭐)

相关知识点:[爬虫知识] 密码学:通往JS逆向路上必会的一环

相关爬虫专栏:JS逆向爬虫实战  爬虫知识点合集  爬虫实战案例


本文意图逆向网站烯牛数据的加解密算法,并最终成功得到返回结果,取得对应数据。

一、目标网站分析

看到该网站是随滑动加载页面,能确定其为ajax行为。

这里也能看到随滑动更新出来的新数据包。先将该包对应内容copy到curl,再粘贴至py。

数据是得到了,但初步看这个d长的离谱而且包含+与/。既然是base64编码,初步怀疑AES算法,而且关键字是d,似乎不太好处理。我们先放一下先来整加密逻辑。

二、加密逻辑

1. 找入口

请求携带参数快速浏览一遍,确定核心破解对象是payloadsig

搜一下payload=,这里有9个对应项。但只要观察旁边是否跟着sig,只有其中两项跟,两项都断点,再下滑,只有下图位置被断住,确定加密位置。

我们来好好分析下这里的加密逻辑。

s这个对象的payload与sig都分别被f与p赋值了,而f与p在这里的逻辑都已经构建完毕,我们只需要在扣js时把这一小部分带过来就行了。

另外这里的Object(x)(Object(y)(z))可以直接将其理解为x(y(z)),方便我们后面进行代码调试。

2.扣js

代码丢过来后看到u没定义

浏览器里选中这个u.c,跳到它的位置:是e1部分,再把它copy过来。同理还有u.d,u.e部分,也是这样都拿过来,改写成如下形式:

在控制台打印s并将其copy过来:

阿西吧,搞完一个还有一个,很烦人,不扣了。我们来看看这边代码环境:

发现没有:里面绝大多数我们想要的环境都在这一片。往上是webpack相关,往下是个自执行函数,也就是说我们把这一片红框内的copy过来就行了。同时别忘删除掉已经copy过来的函数,再执行:

这个简单,直接引入一下crypto的算法库即可:

现在不报错了,我们来将其组合包装打印下:

let f = e1(e2(JSON.stringify(payload)))
let sig = sig_(f)console.log(f)
console.log(sig)

ok,写个func留着之后备用:

function encrypt_data(payload){let f = e1(e2(JSON.stringify(payload))) // payloadlet sig = sig_(f)return {f,sig}
}

三、解密逻辑

1.找入口

这个d感觉不太好找的样子,我们多试试几个关键字方法吧。

decrypt搜索为空,寄;interceptor为空,寄;d搜出一万多...,寄;AES无相关,寄;

json.parse(  终于搜出了十五个,我们就老实点吧,为所有地方都打上断点再测试:

找到地儿了,就这儿:

大概观察下,发现跟加密算法思路其实差不多,都是纯代码构建只需要这两行。同时涉及到的u.a与u.b也如法炮制把它们全部扒过来

2.扣js

没问题,应该是因为之前加密提前补的环境,这边都不需要再补了。

同样写个func留着后面备用:

function decrypt_data(s){return JSON.parse(d2(d1(s)))
}

四、完整逻辑构建

于py处把对应需要的变量拿过来,并传入对应参数得值即可:

import subprocess
from functools import partial
subprocess.Popen = partial(subprocess.Popen, encoding='utf-8')
# 此处作用是处理编解码问题,部分地方如果不是默认一种编码如utf8,
# 在js与py的互传中就会出现问题。
import execjsjs_code =open('get_sign.js',encoding='utf8').read()
js_compile = execjs.compile(js_code)
# 省略xx代码...# 加密逻辑
payload = {"sort": 1,"start": 100,"limit": 40
}
result_dict = js_compile.call('encrypt_data',payload)
f = result_dict['f']
sig = result_dict['sig']
# 省略xx代码...# 解密逻辑
en_data = response.json().get('d')
data = js_compile.call('decrypt_data',en_data)
for i in data['list']:print(i['name'])

其中,上面这个payload就是具体要加载多少参数,直接更改参数即可拿到数据。

搞定,逆向完成。

五、小结

本案例难度并不算高,只是解密处位置寻找有点费劲。这也是个提示:js逆向本质是个经验活,你是拿着所有手上拥有的工具去挨个测试找方法。请求堆栈或者关键字参数等等。掌握足够多的工具才能在处理逆向时更得心应手。

📌 项目代码 + 后续案例合集 全部发布在 GitHub 仓库中,持续更新中,欢迎收藏!

http://www.xdnf.cn/news/12064.html

相关文章:

  • Spring Boot微服务架构(十):Docker与K8S部署的区别
  • 5090cuda_torch
  • Python训练打卡Day42
  • 前端面试真题(第一集)
  • 解决pycharm同一个文件夹下from *** import***仍显示No module named
  • 结构性设计模式之Facade(外观)设计模式
  • 34.2STM32下的can总线外设_csdn
  • 修改 Windows 10/11 的系统设置中显示的安装日期
  • CMake入门:1、环境搭建
  • 防火墙设置实战操作案例(小白的“升级打怪”成长之路)
  • FreeType 字体信息检查工具 - 现代C++实现
  • selenium学习实战【Python爬虫】
  • 【贪心、DP、线段树优化】Leetcode 376. 摆动序列
  • 当AI遇上防火墙:新一代智能安全解决方案全景解析
  • Elasticsearch中的自定义分析器(Custom Analyzer)介绍
  • 2025最新Java日志框架深度解析:Log4j 2 vs Logback性能实测+企业级实战案例
  • 一个完整的时间序列异常检测系统,使用Flask作为后端框架,实现了AE(自编码器)、TimesNet和LSTM三种模型,并提供可视化展示
  • Asp.Net Core基于StackExchange Redis 缓存
  • 使用TypeScript构建一个最简单的MCP服务器
  • PDF处理控件Aspose.PDF教程:在 C# 中更改 PDF 页面大小
  • 【从零学习JVM|第二篇】字节码文件
  • Android 项目的核心配置文件
  • 数据结构第一章
  • 边缘计算网关赋能沸石转轮运行故障智能诊断的配置实例
  • Flutter如何支持原生View
  • Unity安卓平台开发,启动app并传参
  • 如何配置一个sql server使得其它用户可以通过excel odbc获取数据
  • 【大模型:知识图谱】--5.neo4j数据库管理(cypher语法2)
  • rknn优化教程(一)
  • DPO算法微调实战