【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原

文章目录

  • 1. 写在前面
  • 2. 请求分析
  • 3. 断点分析
  • 4. 算法还原

【作者主页】:吴秋霖
【作者介绍】:Python领域优质创作者、阿里云博客专家、华为云享专家。长期致力于Python与爬虫领域研究与开发工作!
【作者推荐】:对JS逆向感兴趣的朋友可以关注《爬虫JS逆向实战》,对分布式爬虫平台感兴趣的朋友可以关注《分布式爬虫平台搭建与开发实战》
还有未来会持续更新的验证码突防、APP逆向、Python领域等一系列文章

1. 写在前面

  这是一个GOV的站,但是可能算是最最最最简单那一梯队级别的!当然我说的只是参数这一块,其他未知的风控套餐也许并未浮现出来,开始本期的参数加密分析~

分析目标

aHR0cDovL3R6eG0uanh6d2Z3dy5nb3YuY24vaWNpdHkvaXByby9vcGVuL3B1YmxpY2l0eQ==


【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第1张图片

2. 请求分析

打开网站,F12监听一下请求,正常请求接口返回如下:

【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第2张图片

这里使用Replay XHR或者把请求信息Curl到本地都可以,重新构建请求提交一次,可以看到得到响应内容如下,是失败的:

【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第3张图片

为什么会失败?问题出现在请求提交的参数中,这些参数每次请求都是动态变化的,我们需要实现数据采集就必须在请求之前把参数值计算出来,再携带参数提交请求,如下所示:

【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第4张图片

3. 断点分析

知道上面的参数是请求动态变化的,现在我们需要从JS代码层面去定位到生成参数的核心代码,这里单搜几个参数,会比较麻烦,因为没有什么特征去定位的话,一搜一大堆!

我这里用的XHR断点,断点停住后在当前JS代码中搜索参数,这里搜索参数不能单搜一个s或者t,加一个=,因为在URL中参数必然有赋值操作,代码2000多行,带=参数搜索有20多个,幸运的是翻一下就找到了可疑之处,在此位置打上断点刷新如下所示:

【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第5张图片

sig是s参数的值,tkey是o参数的值,t即t参数的值,如下所示:
【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第6张图片

4. 算法还原

接下来将主要参数生成的网站内原生JS代码扣了下来,如下:

var curUrl = this.url + "/" + this.action + "/" + type;
if (this.isApiV2) {
    var sig = "";
    var chars = "0123456789abcdef";
    if (!LEx.isNotNull(__signature)) {
        var curTime = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "" + Date.parse(new Date());
        sig = chars.charAt(parseInt(Math.random() * (15 - 15 + 1) + 10)) + chars.charAt(curTime.length) + "" + curTime;
    } else {
        sig = __signature;
    }

    var key = "";
    var keyIndex = -1;
    for (var i = 0; i < 6; i++) {
        var c = sig.charAt(keyIndex + 1);
        key += c;
        keyIndex = chars.indexOf(c);
        if (keyIndex < 0 || keyIndex >= sig.length) {
            keyIndex = i;
        }
    }

    var timestamp = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "_" + key + "_" + Date.parse(new Date());

    var tkey = "";
    var tkeyIndex = -1;
    for (var i = 0; i < 6; i++) {
        var c = timestamp.charAt(tkeyIndex + 1);
        tkey += c;
        tkeyIndex = chars.indexOf(c);
        if (tkeyIndex < 0 || tkeyIndex >= timestamp.length) {
            tkeyIndex = i;
        }
    }

    var t = timestamp;
    //LEx.azdg.encrypt(timestamp,key);
    t = t.replace(/\+/g, "_");
    curUrl += "?s=" + sig;
    curUrl += "&t=" + t;
    curUrl += "&o=" + tkey;
}

根据上面的JS代码,我们现在需要稍微的做一下修改进行还原!this.isApiV2为true即可!为什么是true,在代码还原跟手补环境中,都是需要分析代码的,可以在控制台或者断点日志处查看某些参数、变量的结果,然后还原替换到代码中,不然大部分JS代码你扣下来都是无法运行的!

if (!LEx.isNotNull(__signature))这里的条件分支可以直接去除,保留下面sig的重新计算代码就可以,修改后代码如下所示:

import random
import time

def generate_key(sig):
    chars = "0123456789abcdef"
    key = ""
    keyIndex = -1

    for _ in range(6):
        c = sig[keyIndex + 1]
        key += c
        keyIndex = chars.index(c) if c in chars else keyIndex
        if keyIndex < 0 or keyIndex >= len(sig):
            keyIndex = _

    return key

def generate_timestamp():
    chars = "0123456789abcdef"
    cur_time = str(int(random.uniform(1000, 9999))) + str(int(time.time()))

    sig = chars[int(random.uniform(10, 15))] + chars[len(cur_time)] + cur_time
    key = generate_key(sig)

    timestamp = str(int(random.uniform(1000, 9999))) + "_" + key + "_" + str(int(time.time()))
    tkey = generate_key(timestamp)

    t = timestamp.replace("+", "_")

    payload = {'s': sig, 't': t, 'o': tkey}
    return payload

if __name__ == "__main__":
    result = generate_timestamp()
    print(result)

我这里的话是使用Python进行还原的,generate_key函数接收一个字符串sig作为参数,表示一个生成的签名。在函数中,使用了一个字符集chars,其中包含了十六进制数字0-9和小写字母a-f

函数迭代了六次,每次都从sig中取一个字符,然后使用该字符的索引生成一个密钥

generate_timestamp函数生成了一个包含签名、时间戳和密钥的字典作为结果!使用random.uniform生成一些随机数和当前时间来构建签名和时间戳

JS与Python代码测试如下所示:

在这里插入图片描述

【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原_第7张图片

  好了,到这里又到了跟大家说再见的时候了。创作不易,帮忙点个赞再走吧。你的支持是我创作的动力,希望能带给大家更多优质的文章

你可能感兴趣的:(Python爬虫实战,javascript,算法,python)