JS逆向 | 四库一平台响应数据加密

声明:本文只作学习研究,禁止用于非法用途,否则后果自负。如果侵权到了您的权益,请立即联系我删除!

前言

目标网站:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=

抓包

抓包发现,响应数据是一串字符,说明被加密了。
在这里插入图片描述

寻找加密位置

下个xhr断点,翻页让断点断住,然后往回跟栈,走到这里。
JS逆向 | 四库一平台响应数据加密_第1张图片
虽然响应数据加密的,但整个流程肯定是先正常请求到数据,然后对响应数据进行解密,再渲染到页面上。这里我们需要关注onreadystatechange这个方法,因为里面出现了responserespnseText字眼。

但这个onreadystatechange是啥呢,菜鸟上的定义是这样的:
JS逆向 | 四库一平台响应数据加密_第2张图片
那这里的逻辑应该就是当readyState为4时就执行回调函数去解密响应数据。

在这里下个断点,然后单步调试,走到这个地方,
JS逆向 | 四库一平台响应数据加密_第3张图片
在这里插入图片描述
这个h就是解密的方法,进到h里面看看。

function h(t) {
    var e = d.a.enc.Hex.parse(t)
    , n = d.a.enc.Base64.stringify(e)
    , a = d.a.AES.decrypt(n, f, {
        iv: m,
        mode: d.a.mode.CBC,
        padding: d.a.pad.Pkcs7
    })
    , r = a.toString(d.a.enc.Utf8);
    return r.toString()
}

加密逻辑

h就是一个AES加密(笑),加密模式是CBCkeyiv在前面也有定义。

f = d.a.enc.Utf8.parse("jo8j9wGw%6HbxfFn")
m = d.a.enc.Utf8.parse("0123456789ABCDEF");

虽然这一看就是原生的AES,但为了保险,还是先拿在线网站验证一下。
JS逆向 | 四库一平台响应数据加密_第4张图片
的确是原生的AES,那就简单了,直接用python调库就完事了。

python代码:

from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad
import binascii


def decrypt(data):
    cipher = AES.new(key=KEY, mode=AES.MODE_CBC, iv=IV)
    decrypted_data = cipher.decrypt(binascii.a2b_hex(data))
    return unpad(decrypted_data, block_size=AES.block_size).decode('utf8')


KEY = 'jo8j9wGw%6HbxfFn'.encode()
IV = '0123456789ABCDEF'.encode()
raw_data = 'xxx'  # 太长,就不贴上来了
result = decrypt(raw_data)
print(result)

运行效果:
JS逆向 | 四库一平台响应数据加密_第5张图片
又水了一篇(bushi),咱们下回见。

你可能感兴趣的:(JS逆向,js,爬虫,python,加密解密)