继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

【JS 逆向百例】网洛者反爬练习平台第二题:JJEncode 加密

K哥爬虫
关注TA
已关注
手记 138
粉丝 26
获赞 41

##声明

本文章中所有内容影视学习交流,抓包内容、敏感网址、数据接口都已被处理,用于日常商业用途和收集用途,其他所有内容均与作者脱下拍摄,若有若无有侵权,请联系我立即删除!

##逆向目标

  • :网洛者反反爬虫练习平台第二题:JJEncode 清新-链接:http ://spider.wangluozhe.com/challenge/2 -简介:本题和第一题类似,都要求采集100页的全部数字,并计算所有数据加和,第二题使用的算法是 SHA1 魔改版,另外还有一个 JJEncode 智能

01.png

JJEncode 简介

JJEncode 最初是由作者 Yosuke HASEGAWA 于 2009 年开发的一个网络程序,它可以日本将任意 JavaScript 编码为仅使用 18 个符号的形式组合[]()!+,\"$.;_{}~ =,在线体验地址:https : //utf-8.jp/public/jjencode.html

作者有提示:JJEncode简单解码,它不是实用的更新,只是一个编码,JJEncode太有特点了,很容易被检测到,还有浏览器依赖,代码不能在某个浏览器上运行。它的反义词是栈压很严重,如果JS是一个人,只知道可能认识自己,可能是认识的,但事实是JJ严重的,但不太清楚,认识一下并没有什么坏处。

正常的一段JS代码:

javascript警报(“你好,JavaScript”)

因为JJEncode重新生成(自定义变量化了$)之后的代码:

javascript $ = ~ [ ] ; $ = { ___ : ++ $ , $$$$ : ( ! [ ] + "" ) [ $ ] , __$ : ++ $ , $_$_ : ( ! [ ] + "" ) [ $ ] , _$_ : ++ $ , $_$$ : ( { } + "" ) [ $ ] , $$_$ : ( $ [ $ ] + "" ) [ $ ] , _$$ : ++ $ , $$$_ : ( ! "" + "" ) [ $ ] , $__ : ++ $ , $_$ : ++ $ , $$__ : ( { } + "" ) [ $] , $$_ : ++ $ , $$$ : ++ $ , $___ : ++ $ , $__$ : ++ $ } ; $ . $_ = ( $ . $_ = $ + "" ) [ $ . $_$ ] + ( $ . _$ = $ . $_ [ $ . __$ ] ) + ( $ . $$ = ( $ . $ + "" ) [ $ . __$ ] ) + ( ( ! $ ) + "" ) [ $ . _$$ ] + ( $ . __ = $ . $_ [ $ . $$_ ] ) + ( $ . $ = ( ! "" + "" ) [ $ . __$ ] ) + ( $ . _ = ( ! "" + "" ) [ $ . _$_ ] ) + $ . $_ [ $ . $_$ ] + $ 。__ + $ 。_$ + $ 。$ ; $ . $$ = $ 。$ + ( ! "" + "" ) [ $ ._$$ ] + $ 。__ + $ 。_ + $ 。$ + $ 。$$ ; $ . $ = ( $ . ___ ) [ $ . $_ ] [ $ . $_ ] ; $ . $ ( $ . $ ( $ . $$ + "\"" + $ . $_$_ + ( ! [ ] + "" )[ $ . _$_ ] + $ 。$$$_ + "\\" + $ 。__$ + $ 。$$_ + $ 。_$_ + $ 。__ + "(\\\"\\" + $ . __$ + $ . __$ + $ . ___ + $ . $$$_ + ( ! [ ] + "" ) [ $ . _$_ ] + ( ! [ ] + "") [ $ . _$_ ] + $ ._$ + ",\\" + $ .$__ + $ .___ + "\\" + $ .__$ + $ .__$ + $ ._$_ + $ .$_ $_ + "\\" + $ 。__$ + $ 。$$_ + $ 。$$_ + $ 。$_$_ + "\\" + $ 。__$ + $ 。_$_ + $ 。 _$$ + $ 。$$__ + "\\" + $ 。__$ + $ 。$$_ +$ 。_$_ + "\\" + $ 。__$ + $ 。$_$ + $ 。__$ + "\\" + $ 。__$ + $ 。$$_ + $ 。___ + $ 。__ + "\\\"\\" + $ . $__ + $ . ___ + ") " + "\"" ) ( ) ) ( ) ; ` JJEncode解压的方式很简单,下面介绍的几种常见的方法:1。直接使用在线工具,例如:HTTP :// WW 。

.com/jjencode.html
2. JJEncode 的代码通常是一个自执行方法(IIFE),去掉代码最后面的 () 后,放到浏览器里面去直接执行就可以看到源码
3. 在线调试,在 JJEncode 代码第一行下断点,然后一步一步执行,最终也会在虚拟机(VM)里看到源码

逆向参数

逆向的目标主要是翻页接口 _signature 参数,调用的加密方法仍然是 window.get_sign(),和第一题是一样的,本文不再赘述,不清楚的可以去看 K 哥上期的文章。

02.png

跟进 2.js 之后会发现是一个 JJEncode 混淆:

03.png

我们将其中混淆的部分,去掉最后的 () 放到浏览器控制台运行一下(建议单开一个无痕窗口,有时候可能会有影响),就可以看到源码了,点击源码来到虚拟机(VM),整个源码就展现在我们面前了:

04.png

05.png

除了直接去掉 () 运行以外,我们还可以在混淆代码第一行下断点,然后单步跟进,最后同样也会得到源码,如下图所示:

06.png

07.png

看源码就很简单了,就是一个魔改的 SHA1 匿名函数,将其代码 copy 下来改写一下即可,配合 Python 代码携带 _signature 挨个计算每一页的数据,最终提交成功:

08.png

完整代码

GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !https://github.com/kgepachong/

以下只演示部分关键代码,不能直接运行! 完整代码仓库地址:https://github.com/kgepachong/crawler/

JavaScript 加密代码

/* ==================================
# @Time    : 2021-12-10
# @Author  : 
# @FileName: challenge_2.js
# @Software: PyCharm
# ================================== */


var hexcase = 0;
var chrsz = 8;

function hex_sha1(s) {
    return binb2hex(core_sha1(AlignSHA1(s)));
}

function sha1_vm_test() {
    return hex_sha1("abc") == "a9993e364706816aba3e25717850c26c9cd0d89d";
}

function core_sha1(blockArray) {
    var x = blockArray;
    var w = Array(80);
    var a = 1732584173;
    var b = -271733877;
    var c = -1752584194;
    var d = 271733878;
    var e = -1009589776;
    for (var i = 0; i < x.length; i += 16) {
        var olda = a;
        var oldb = b;
        var oldc = c;
        var oldd = d;
        var olde = e;
        for (var j = 0; j < 80; j++) {
            if (j < 16)
                w[j] = x[i + j];
            else
                w[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);
            var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));
            e = d;
            d = c;
            c = rol(b, 30);
            b = a;
            a = t;
        }
        a = safe_add(a, olda);
        b = safe_add(b, oldb);
        c = safe_add(c, oldc);
        d = safe_add(d, oldd);
        e = safe_add(e, olde);
    }
    return new Array(a, b, c, d, e);
}

function sha1_ft(t, b, c, d) {
    if (t < 20) {
        return (b & c) | ((~b) & d);
    }
    if (t < 40) {
        return b ^ c ^ d;
    }
    if (t < 60) {
        return (b & c) | (b & d) | (c & d);
    }
    return b ^ c ^ d;
}

function sha1_kt(t) {
    return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514;
}

function safe_add(x, y) {
    var lsw = (x & 0xFFFF) + (y & 0xFFFF);
    var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
    return (msw << 16) | (lsw & 0xFFFF);
}

function rol(num, cnt) {
    return (num << cnt) | (num >>> (32 - cnt));
}

function AlignSHA1(str) {
    var nblk = ((str.length + 8) >> 6) + 1;
    var blks = new Array(nblk * 16);
    for (var i = 0; i < nblk * 16; i++) {
        blks[i] = 0;
    }
    for (i = 0; i < str.length; i++) {
        blks[i >> 2] |= str.charCodeAt(i) << (24 - (i & 3) * 8);
    }
    blks[i >> 2] |= 0x80 << (24 - (i & 3) * 8);
    blks[nblk * 16 - 1] = str.length * 8;
    return blks;
}

function binb2hex(binarray) {
    var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
    var str = "";
    for (var i = 0; i < binarray.length * 4; i++) {
        str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 0xF);
    }
    return str;
}

function getSign() {
    return hex_sha1(Date.parse(new Date).toString ( ) ) ; } // 测试输出// console.log(getSign()) ```






### Python 计算关键代码

` ` `蟒蛇#== == == == == == == == == == == == == == == == == #- * -编码:UTF-8 -- * -- # @Time : 2021-12-10 # @Author : 微信公众号:K哥爬虫# @FileName: Challenge_2.py # @Software: PyCharm # == == == == == == == == == == == == == == ==
 





 ====


import execjs
import requests


challenge_api = "http://spider.wangluozhe.com/challenge/api/2"
headers = {
    "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8",
    "Cookie": "将 cookie 值改为你自己的!",
    "Host": "spider.wangluozhe.com",
    "Origin": "http://spider.wangluozhe.com",
    "Referer": "http://spider.wangluozhe.com/challenge/2",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36",
    "X-Requested-With": "XMLHttpRequest"
}


def get_signature():
    with open('challenge_2.js', 'r', encoding='utf-8') as f:
        ppdai_js = execjs.compile(f.read())
    signature = ppdai_js.call("getSign")
    print("signature: ", signature)
    return signature


def main():     result = 0     for page in range(1, 101):         data = {             "page": page,             "count": 10,             "_signature": get_signature()         }         response = requests.post(url=challenge_api , headers=headers, data=data).json()         for d in response["data"]:             result += d["value"]     print("结果为:", result)













if __ name __ == ' __ main __ ' : main ( ) `    ` ` ![]( //img1.sycdn.imooc.com/61b9a5850001ab7706400232.png )





打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP