某度翻译最新版Acs-Token逆向分析

某度翻译最新版Acs-Token逆向分析

免责声明:

​ 本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!

逆向网站:

· URL:aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vI2VuL3poLw==

· 接口:aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vdjJ0cmFuc2FwaT9mcm9tPWVuJnRvPXpo

· sign和token参数就不讲了,挺简单的,本文主要讲一下headers中Acs-Token参数的逆向

Acs-Token逆向:

通过抓包可以发现在接口的请求头中有一个Acs-Token的加密参数,这就是我们今天的目标了
某度翻译最新版Acs-Token逆向分析_第1张图片

断点

​ 第一步肯定是想办法先打断点断住

​ 我们全局搜索Acs-Token,能搜到一个地方——index的js文件

某度翻译最新版Acs-Token逆向分析_第2张图片

点击进入js文件后在文件内再局部搜索一次Acs-Token

某度翻译最新版Acs-Token逆向分析_第3张图片

这里可以看到文件中能搜到两个地方,我们在这两个地方的前后分别打上断点

某度翻译最新版Acs-Token逆向分析_第4张图片

开始逆向

​ 在翻译框中输入任意字符,触发断点

​ 断点断住后,鼠标移动到x上可以看到x就是我们需要的值了,接下来就开始死磕这个x值,开始一杯咖啡坐一天。

某度翻译最新版Acs-Token逆向分析_第5张图片

​ 查看堆栈,我们可以很明显的看到有一个异步操作(这网站没有做混淆,还是很良心的)

某度翻译最新版Acs-Token逆向分析_第6张图片

​ 根据经验,直接追这个异步多半是不会错的

​ 在o函数中,我们可以看到有一个明显的异步操作:s.done ? e(c) : Promise.resolve(c).then(r, o) 不了解JS异步的小伙伴建议看一下官网对异步的解释

在后面调试的时候会多次进到这个地方,我们可以直接看一下s.done的值,只有他的值是False的时候才是我们需要的地方。
这里我们就需要看Promise.resolve(c)中的c是怎么来的,很明显可以看到c是s的一个属性,而s又是通过传参调 t[i](a) 来的,我们将鼠标放到t[i]上可以进入这个函数

某度翻译最新版Acs-Token逆向分析_第7张图片

然后同理再进入this.invoke函数,这里之后恢复运行再刷新一下接口重新进入debugger,再单步执行可以进到一个new Promise的地方,这就是我们异步的地方了

某度翻译最新版Acs-Token逆向分析_第8张图片

一直单步执行,这里会回到我们之前去过的地方,不要伤心,不要着急,你是对的,再次进入this.invoke函数往下继续单步执行

某度翻译最新版Acs-Token逆向分析_第9张图片

执行到这里,进入函数后再进入call后,有一个烦人的控制流

某度翻译最新版Acs-Token逆向分析_第10张图片

在15号控制流的最后(24控制流的上面)有一个C()函数,我们直接打断点执行过去,然后进入C函数

某度翻译最新版Acs-Token逆向分析_第11张图片

这个n.getSign就是加密的地方,后面就大家自行扣吧,我睡了

你可能感兴趣的:(javascript,爬虫,web)