【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原

本文主要是介绍【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 1. 写在前面
  • 2. 请求分析
  • 3. 断点分析
  • 4. 算法还原

【作者主页】:吴秋霖
【作者介绍】:Python领域优质创作者、阿里云博客专家、华为云享专家。长期致力于Python与爬虫领域研究与开发工作!
【作者推荐】:对JS逆向感兴趣的朋友可以关注《爬虫JS逆向实战》,对分布式爬虫平台感兴趣的朋友可以关注《分布式爬虫平台搭建与开发实战》
还有未来会持续更新的验证码突防、APP逆向、Python领域等一系列文章

1. 写在前面

  这是一个GOV的站,但是可能算是最最最最简单那一梯队级别的!当然我说的只是参数这一块,其他未知的风控套餐也许并未浮现出来,开始本期的参数加密分析~

分析目标

aHR0cDovL3R6eG0uanh6d2Z3dy5nb3YuY24vaWNpdHkvaXByby9vcGVuL3B1YmxpY2l0eQ==


在这里插入图片描述

2. 请求分析

打开网站,F12监听一下请求,正常请求接口返回如下:

在这里插入图片描述

这里使用Replay XHR或者把请求信息Curl到本地都可以,重新构建请求提交一次,可以看到得到响应内容如下,是失败的:

在这里插入图片描述

为什么会失败?问题出现在请求提交的参数中,这些参数每次请求都是动态变化的,我们需要实现数据采集就必须在请求之前把参数值计算出来,再携带参数提交请求,如下所示:

在这里插入图片描述

3. 断点分析

知道上面的参数是请求动态变化的,现在我们需要从JS代码层面去定位到生成参数的核心代码,这里单搜几个参数,会比较麻烦,因为没有什么特征去定位的话,一搜一大堆!

我这里用的XHR断点,断点停住后在当前JS代码中搜索参数,这里搜索参数不能单搜一个s或者t,加一个=,因为在URL中参数必然有赋值操作,代码2000多行,带=参数搜索有20多个,幸运的是翻一下就找到了可疑之处,在此位置打上断点刷新如下所示:

在这里插入图片描述

sig是s参数的值,tkey是o参数的值,t即t参数的值,如下所示:
在这里插入图片描述

4. 算法还原

接下来将主要参数生成的网站内原生JS代码扣了下来,如下:

var curUrl = this.url + "/" + this.action + "/" + type;
if (this.isApiV2) {var sig = "";var chars = "0123456789abcdef";if (!LEx.isNotNull(__signature)) {var curTime = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "" + Date.parse(new Date());sig = chars.charAt(parseInt(Math.random() * (15 - 15 + 1) + 10)) + chars.charAt(curTime.length) + "" + curTime;} else {sig = __signature;}var key = "";var keyIndex = -1;for (var i = 0; i < 6; i++) {var c = sig.charAt(keyIndex + 1);key += c;keyIndex = chars.indexOf(c);if (keyIndex < 0 || keyIndex >= sig.length) {keyIndex = i;}}var timestamp = parseInt(Math.random() * (9999 - 1000 + 1) + 1000) + "_" + key + "_" + Date.parse(new Date());var tkey = "";var tkeyIndex = -1;for (var i = 0; i < 6; i++) {var c = timestamp.charAt(tkeyIndex + 1);tkey += c;tkeyIndex = chars.indexOf(c);if (tkeyIndex < 0 || tkeyIndex >= timestamp.length) {tkeyIndex = i;}}var t = timestamp;//LEx.azdg.encrypt(timestamp,key);t = t.replace(/\+/g, "_");curUrl += "?s=" + sig;curUrl += "&t=" + t;curUrl += "&o=" + tkey;
}

根据上面的JS代码,我们现在需要稍微的做一下修改进行还原!this.isApiV2为true即可!为什么是true,在代码还原跟手补环境中,都是需要分析代码的,可以砸控制台或者在断点日志出查看某些参数、变量的结果,然后还原到代码中,不然大部分JS代码扣下来是无法运行成功的!

if (!LEx.isNotNull(__signature))这里的条件分支可以直接去除,保留下面sig的重新计算代码就可以,修改后代码如下所示:

import random
import timedef generate_key(sig):chars = "0123456789abcdef"key = ""keyIndex = -1for _ in range(6):c = sig[keyIndex + 1]key += ckeyIndex = chars.index(c) if c in chars else keyIndexif keyIndex < 0 or keyIndex >= len(sig):keyIndex = _return keydef generate_timestamp():chars = "0123456789abcdef"cur_time = str(int(random.uniform(1000, 9999))) + str(int(time.time()))sig = chars[int(random.uniform(10, 15))] + chars[len(cur_time)] + cur_timekey = generate_key(sig)timestamp = str(int(random.uniform(1000, 9999))) + "_" + key + "_" + str(int(time.time()))tkey = generate_key(timestamp)t = timestamp.replace("+", "_")payload = {'s': sig, 't': t, 'o': tkey}return payloadif __name__ == "__main__":result = generate_timestamp()print(result)

我这里的话是使用Python进行还原的,generate_key函数接收一个字符串sig作为参数,表示一个生成的签名。在函数中,使用了一个字符集chars,其中包含了十六进制数字0-9和小写字母a-f

函数迭代了六次,每次都从sig中取一个字符,然后使用该字符的索引生成一个密钥

generate_timestamp函数生成了一个包含签名、时间戳和密钥的字典作为结果!使用random.uniform生成一些随机数和当前时间来构建签名和时间戳

JS与Python代码测试如下所示:

在这里插入图片描述

在这里插入图片描述

  好了,到这里又到了跟大家说再见的时候了。创作不易,帮忙点个赞再走吧。你的支持是我创作的动力,希望能带给大家更多优质的文章

这篇关于【JS逆向实战-入门篇】某gov网站加密参数分析与Python算法还原的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/659933

相关文章

如何使用 Python 读取 Excel 数据

《如何使用Python读取Excel数据》:本文主要介绍使用Python读取Excel数据的详细教程,通过pandas和openpyxl,你可以轻松读取Excel文件,并进行各种数据处理操... 目录使用 python 读取 Excel 数据的详细教程1. 安装必要的依赖2. 读取 Excel 文件3. 读

SpringBoot请求参数接收控制指南分享

《SpringBoot请求参数接收控制指南分享》:本文主要介绍SpringBoot请求参数接收控制指南,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录Spring Boot 请求参数接收控制指南1. 概述2. 有注解时参数接收方式对比3. 无注解时接收参数默认位置

Python的time模块一些常用功能(各种与时间相关的函数)

《Python的time模块一些常用功能(各种与时间相关的函数)》Python的time模块提供了各种与时间相关的函数,包括获取当前时间、处理时间间隔、执行时间测量等,:本文主要介绍Python的... 目录1. 获取当前时间2. 时间格式化3. 延时执行4. 时间戳运算5. 计算代码执行时间6. 转换为指

利用Python调试串口的示例代码

《利用Python调试串口的示例代码》在嵌入式开发、物联网设备调试过程中,串口通信是最基础的调试手段本文将带你用Python+ttkbootstrap打造一款高颜值、多功能的串口调试助手,需要的可以了... 目录概述:为什么需要专业的串口调试工具项目架构设计1.1 技术栈选型1.2 关键类说明1.3 线程模

Python ZIP文件操作技巧详解

《PythonZIP文件操作技巧详解》在数据处理和系统开发中,ZIP文件操作是开发者必须掌握的核心技能,Python标准库提供的zipfile模块以简洁的API和跨平台特性,成为处理ZIP文件的首选... 目录一、ZIP文件操作基础三板斧1.1 创建压缩包1.2 解压操作1.3 文件遍历与信息获取二、进阶技

Python Transformers库(NLP处理库)案例代码讲解

《PythonTransformers库(NLP处理库)案例代码讲解》本文介绍transformers库的全面讲解,包含基础知识、高级用法、案例代码及学习路径,内容经过组织,适合不同阶段的学习者,对... 目录一、基础知识1. Transformers 库简介2. 安装与环境配置3. 快速上手示例二、核心模

Python正则表达式语法及re模块中的常用函数详解

《Python正则表达式语法及re模块中的常用函数详解》这篇文章主要给大家介绍了关于Python正则表达式语法及re模块中常用函数的相关资料,正则表达式是一种强大的字符串处理工具,可以用于匹配、切分、... 目录概念、作用和步骤语法re模块中的常用函数总结 概念、作用和步骤概念: 本身也是一个字符串,其中

Python使用getopt处理命令行参数示例解析(最佳实践)

《Python使用getopt处理命令行参数示例解析(最佳实践)》getopt模块是Python标准库中一个简单但强大的命令行参数处理工具,它特别适合那些需要快速实现基本命令行参数解析的场景,或者需要... 目录为什么需要处理命令行参数?getopt模块基础实际应用示例与其他参数处理方式的比较常见问http

python实现svg图片转换为png和gif

《python实现svg图片转换为png和gif》这篇文章主要为大家详细介绍了python如何实现将svg图片格式转换为png和gif,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录python实现svg图片转换为png和gifpython实现图片格式之间的相互转换延展:基于Py

Python中的getopt模块用法小结

《Python中的getopt模块用法小结》getopt.getopt()函数是Python中用于解析命令行参数的标准库函数,该函数可以从命令行中提取选项和参数,并对它们进行处理,本文详细介绍了Pyt... 目录getopt模块介绍getopt.getopt函数的介绍getopt模块的常用用法getopt模