爬虫---js逆向解析中的eval包裹函数的处理

js破解中的eval包裹函数的处理

  • 首先描述问题现象
    • 第一种方式
    • 第二种方式
      • 想练手的还可以尝试这个网站

首先描述问题现象

解析网站 http://eip.chanfine.com/login.jsp 的 j_password 生成方式
爬虫---js逆向解析中的eval包裹函数的处理_第1张图片
很显现加密的函数就是 desEncrypt(),
爬虫---js逆向解析中的eval包裹函数的处理_第2张图片
我们再搜索desEncrypt, 就发现加密的security.js,这个js是由eval()函数包裹着的,我们发现根本无法debugger断点调试…

如何将js处理,使之简单易懂的查看,有两种方式:

第一种方式

使用 发条JS调试工具 ,网上可自行下载, 将security.js代码复制到里面,点击eval解密 ,可以发现代码变成易懂的格式。
爬虫---js逆向解析中的eval包裹函数的处理_第3张图片
即使变成了这种方式,在chrome浏览器中还是无法debugger调试。其实针对eval()包裹的js,chrome本身也提供了解析的方式,见下:

第二种方式

爬虫---js逆向解析中的eval包裹函数的处理_第4张图片
点击settings,然后将sources下选项全选,
爬虫---js逆向解析中的eval包裹函数的处理_第5张图片
此时,我们再次进行 搜索 desEncrypt,发现多了 VM87 js文件,这个文件就是我们要的解析文件,然后我们就可以对此文件进行debugger调试处理了。
爬虫---js逆向解析中的eval包裹函数的处理_第6张图片

想练手的还可以尝试这个网站

http://www.qhce.gov.cn/login.jsp (注: 此网站参考https://www.jb51.net/article/145746.htm)
需要解析好的js请 备注网站和留下邮箱

你可能感兴趣的:(爬虫,js)