Python爬虫高阶:微店混淆逆向解密

Posted 五包辣条!

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Python爬虫高阶:微店混淆逆向解密相关的知识,希望对你有一定的参考价值。

大家好,我是辣条。

这是我爬虫系列的第三十篇,爬虫之路永无止境。

采集目标

网址:

aHR0cHM6Ly93d3cud2VpZGlhbi5jb20vP3NvdXJjZT1ndWFud2FuZw==

工具准备

开发工具:pycharm 开发环境:python3.7, Windows10 使用工具包:requests, node.js,buff

项目解析思路

首先需要找到网页的登录页面的登录接口 登录页面:aHR0cHM6Ly9kLndlaWRpYW4uY29tL3dlaWRpYW4tcGMvbG9naW4vP3NwaWRlcl90b2tlbj04MDRjIy8=

在获取到登录接口,接口需要使用抓包工具获取到登录的请求接口,先输入错误的账户密码触发出登录接口

post请求大部分情况下意味着我们需要传递参数,查看需要传递的参数信息,当前网页有点奇怪,账户密码都是没有加密的,加密的是ua字段,那我们今天主要的就是搞定ua字段

今天还是照常使用搜索的方式查找字段,但是ua关键字想想就知道出现的频率会很高,今天来一个搜索的小诀窍,一般ua会作为一个关键字,我们可以更精确的搜索比方说搜索‘ua:’、‘ua=’,这种搜索出来的会比直接搜索关键字更加的准确,

剩下的文件就需要慢慢进行筛选排除了,找到和我们类似相似字段的时候可以断点调试,看看是不是我们需要的请求接口触发的, 最终我们将代码定格在index.js文件

ua字段是由encodeURIComponent加载过来的,encodeURIComponent是对字符串进行url编码的,该方法不会对 ASCII 字母和数字进行编码,也不会对这些 ASCII 标点符号进行编码: - _ . ! ~ * ' ( ) 编码的数据是i,找到i的生成位置, i是由window.getUa加载过来的,搞的辣条一阵欢喜,还想着这个网页加密没有很严谨,到我打开之后发现是辣条的格局小了,打上断点我们进入window.getUa这个函数,看的我菊花一紧。

直接世界崩塌

代码是混淆加密的,在这里也辣条也想征集一个好用的反混淆的工具(还望各位大佬不吝赐教)。

我们来慢慢解一下试试 _0x7dfc34可以很直观看出来是获取时间戳,if的判断是没有进的可以暂时忽略,在下方的函数调用可以不用搭理

开始解析0x261229,0x261229是有3部分拼接得来先解决第一部分0x1722c3(0x2e98dd), 0x2e98dd可以看出数据是数组,我转换json来看看,先对数据有一定的概念, 在看看0x1722c3的函数

    var _0x1722c3 = function(_0x1da193) {
        var _0x3dca2f = new _0x4d6308();
        if (_0x1da193[_0x4651('0x43a')]) {
            var _0x180af0 = _0x3dca2f[_0x4651('0x43b')](_0x2e98dd);
            var _0x286380 = _0x3b911e(_0x180af0);
            return _0x286380;
        } else {
            var _0x180af0 = _0x3dca2f[_0x4651('0x43c')](_0x1da193);
            var _0x286380 = _0x3b911e(_0x180af0);
            return _0x286380;
        }
    };

调用的函数判断的数据有点多,辣条还是选择直接补环境 先把主要代码逻辑放过来

var _0x1722c3 = function(_0x1da193) {
    var _0x3dca2f = new _0x4d6308();
    if (_0x1da193[_0x4651('0x43a')]) {
        var _0x180af0 = _0x3dca2f[_0x4651('0x43b')](_0x2e98dd);
        var _0x286380 = _0x3b911e(_0x180af0);
        return _0x286380;
    } else {
        var _0x180af0 = _0x3dca2f[_0x4651('0x43c')](_0x1da193);
        var _0x286380 = _0x3b911e(_0x180af0);
        return _0x286380;
    }
};
​
​
window[_0x4651('0x710')] = function() {
    var _0x7dfc34 = new Date().getTime();
    // if (_0x4a9622) {
    //     _0x2644f4();
    // }
    // _0x55b608();
    var _0x261229 = _0x1722c3(_0x2e98dd) + '|' + _0x1722c3(_0x420004) + '|' + _0x7dfc34[_0x4651('0x8c')](0x10);
    _0x261229 = btoa(_0x570bef[_0x4651('0x90')](_0x261229, {
        'to': _0x4651('0x97')
    }));
    return _0x261229;
};

尝试运行看看缺少什么,缺什么就补什么,把刚刚控制台上的数据拿过来。

慢慢补的速度实在有点慢,直接拿整个文件吧,混淆的代码看这有点头疼,运行整个js文件时给我们报错。

这个使用特定的js代码搞定,其他脚本也适应,加上之后就没得问题了。

const jsdom = require("jsdom");
const { JSDOM } = jsdom;
const dom = new JSDOM(`<!DOCTYPE html><p>Hello world</p>`);
window = dom.window;
document = window.document;
XMLHttpRequest = window.XMLHttpRequest;

这个我就不就不添加了,直接去源码里查找

两个为本地网址的域名和网络协议直接修改

没有报错了,尝试调用我们的主逻辑代码

当我们调用主函数时报错信息提示btoa的问题,这个是base64的加密方法,直接调用的话会出现一些问题,我们可以选择用buff方式进行加密,将原有代码替换,在尝试运行

var _0x261229 = new Buffer.from(_0x570bef[_0x4651('0x90')](_0x261229, {
            'to': _0x4651('0x97')
        }));

大功告成,js给位大佬可以之后自行尝试

const jsdom = require("jsdom");
const { JSDOM } = jsdom;
const dom = new JSDOM(`<!DOCTYPE html><p>Hello world</p>`);
window = dom.window;
document = window.document;
XMLHttpRequest = window.XMLHttpRequest;
#代码实在太太太长了,严重影响了阅读,我全删减了,需要的话可以按照我上面的操作去获取或者不会的话私我获取
  

后续的工作就很简单了,把数据转换就好了,对网址发送请求带上请求头,在带上需要传递的参数。后面就很简单啦 。

                           

👇🏻 疑难解答可通过搜索下方 👇🏻

以上是关于Python爬虫高阶:微店混淆逆向解密的主要内容,如果未能解决你的问题,请参考以下文章

Python爬虫eval混淆,爬虫进阶实战系列

Python爬虫eval混淆,爬虫进阶实战系列

爬虫 第五天

Python 逆向抓取 APP 数据

JS 逆向百例W店UA,OB反混淆,抓包替换CORS跨域错误分析

Python 代码混淆和不可告人的加密技术!