本文主要是介绍(仅供学习参考!!)小黑初次接触爬虫逆向,花了好几天尝试定位到了有道翻译的数据加密逻辑:通过调试启动器请求堆栈,定位有道翻译数据加密入口的最粗鲁方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
定位翻译发送请求的接口
寻找动态加密的参数
发现i值和sign值还有mysticTime不同,i值为用户输入的文本,mysticTime小黑猜测可能是时间戳,所以我们要对sign值和mysticTime的加密方式进行破解,得以让接口返回正确的翻译内容
定位js加密入口
找到接口对应启动器请求堆栈
从堆栈底部的发ajex请求部分开始调试
观察代码d.send,得以判断出代码正在向服务器发送请求(加断点后第一次运行到断点并非此接口调用,需要第二次运行即可到达)
发现r中有sign值,表明其是上一层代码中传进来的,若想破解加密逻辑,需要向顶层调试,于是前往上一层启动器
前往xhr堆栈
搜索sign并未搜索到,于是带着怀疑的态度继续向上调试
进入he堆栈
通过调试传递进来的e参数,发现了仍然有sign,证明了sign的加密仍然在上层堆栈,打消了小黑的怀疑,我们继续向上调试
前往request堆栈
依然发现了sign,证明了这里的he还是上层函数中传进来的,继续向上调试
调试request上方匿名堆栈
仍然发现传递参数有sign值,于是不废话继续向上
继续向上调试匿名堆栈
不说废话,继续向上
继续向上调试匿名堆栈
继续向上调试匿名堆栈
继续向上调试匿名堆栈
发现e中的并未有sign值,判断可能是在这一层进行加密的,再一看E(t)返回了sign值,而t中并没有sign值,由此初步判断E函数为加密入口函数
进入E函数,我的天哪,看到了时间戳和熟悉的加密入口!!!!
继续深层调试t函数和j函数(就在E函数的上面),发现加密逻辑
很容易发现sign参数是对mysticTime和t进行整合并使用 MD5的进行digest加密,mysticTime是时间戳字符串,sign加密格式如下:
`client=${u}&mysticTime=${e}&product=${d}&key=${t}`
小黑对t值进行摸索,未发现其构造的代码。。。正当小黑迷茫之时,通过在源代码中搜索,竟然发现其是固定值!!! 因此大功告成!!!!只需要在代码里通过模拟加密构造sign和mysticTime参数即可获得翻译数据。
小黑遇到的困难:调试过程中多个代码段被不同接口多次调用,通过断点调来调去不知道是哪个程序调用的了,使得小黑多次重启程序,通过一次次失败,终于定位到了加密位置。
由于小黑黑对于JS代码的底层部分学习还是不够深入,小黑目前只能摸着石头过河,一步步探索尝试,效率显然比较低。小黑黑后面也要不断学习JS,继续尝试持续进步!!下一期小黑构造加密参数请求,一起加油爱你们呦~
这篇关于(仅供学习参考!!)小黑初次接触爬虫逆向,花了好几天尝试定位到了有道翻译的数据加密逻辑:通过调试启动器请求堆栈,定位有道翻译数据加密入口的最粗鲁方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!