99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀Python網(wǎng)絡(luò)爬蟲之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析
Python網(wǎng)絡(luò)爬蟲之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析
2022-03-28
收藏
Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

作者:Python進(jìn)階者

來源:Python爬蟲與數(shù)據(jù)挖掘

前言

大家好,我是黑臉怪。之前給大家分享過拼叨叨的逆向,今天給大家分享數(shù)美滑塊。

其實這個問題,之前在Python黃金群也有問過【十一姐】,當(dāng)時【十一姐】和【孫文】大佬也有給過思路,今天這里整理成文章,分享給大家。

數(shù)美滑塊

數(shù)美滑塊的加密及軌跡等應(yīng)該是入門級別的吧,用他們的教程和話來說 就一個des 然后識別缺口位置可以用cv2或者ddddoc 軌跡也可以隨便模擬一個,這些簡單的教程 在csdn已經(jīng)有一大把可以搜到的,但是卻很少人告訴你,它的js好像是一周更新一次,更新之后post的參數(shù)key和des的key會變,混淆的js結(jié)構(gòu)也會變,現(xiàn)在我準(zhǔn)備說的就是分析動態(tài)的參數(shù)和des加密的key值。

滑塊預(yù)覽圖如下圖所示:

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

滑塊預(yù)覽圖

抓包

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

進(jìn)入正題 首先看這個接口 /ca/v1/conf 返回域名和js地址 包含版本號

{ code: 1100 detail: {css: "/pr/auto-build/v1.0.3-151/style.min.css",…} css: "/pr/auto-build/v1.0.3-151/style.min.css" domains: ["castatic.fengkongcloud.cn", "castatic.fengkongcloud.com", "castatic-a.fengkongcloud.com",…] 0: "castatic.fengkongcloud.cn" 1: "castatic.fengkongcloud.com" 2: "castatic-a.fengkongcloud.com" 3: "castatic2.fengkongcloud.com" js: "/pr/auto-build/v1.0.3-151/captcha-sdk.min.js" message: "success" requestId: "88aac752cd02b26a54e13b5c577652cc" riskLevel: "PASS" score: 0 }

得到j(luò)s地址 這個js就是滑塊用的。

再看提交滑塊時的參數(shù)

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

一大堆的參數(shù),除了sdkver,organization,rid,act.os,rversion,ostype,callback以外,另外的11個名字不固定 值也會更新,所以需要在上面的js里搞出來(我用的正則匹配)大佬們都用ast的 可是我不會啊,難頂。

下圖是我之前小記的大概位置:

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

先全局搜個參數(shù)名 定位到這邊,下個斷點 隨便滑滑塊,斷下來找參數(shù)。

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

已經(jīng)很明顯的 11個參數(shù)有8個就在這里能用。

看代碼分析 后面這一段 有的是_0x27c7fb(0x46e) 這種函數(shù)傳參(16進(jìn)制)得到deskey值 也有的是直接就是明文deskey值,所以我們還要得到_0x27c7fb解密的函數(shù)。

  1. 獲得解密函數(shù)

整個js可以看為兩個部分,第一部分就是寫一個解密函數(shù) 你傳一個整數(shù)過來 減一個整數(shù) 再把結(jié)果給大數(shù)組當(dāng)下標(biāo)返回一個字符串,上面那些要解密的都調(diào)用這個函數(shù)就行。不要漏了后面的代碼_0x2abc是返回大數(shù)組 然后匿名函數(shù)1是對大數(shù)組做偏移處理,匿名函數(shù)2也就是第二部分好像是webpack導(dǎo)出的 不用管他 它只是讓我們用來匹配東西的

main_reCom = re.compile(',function(){function(.+)])') # 匹配到匿名函數(shù)2 并且正則替換掉 剩下的就是解密數(shù)組了 main_array_dec = re.sub(main_reCom, "", content)
js = execjs.compile(main_array_dec) # get_array_functionName = re.search('function (_0xdw+)()', main_array_dec).group(1) get_arrayValue_FcuntionName = re.search('function (_0xdw+)(_dw+,', main_array_dec).group(1)
print("通過傳參獲得數(shù)組返回值的函數(shù)名叫:", get_arrayValue_FcuntionName)

這樣把解密函數(shù)的js和函數(shù)名都獲取到了,那下一步就匹配參數(shù)了。

  1. 這里的全部["2位數(shù)的參數(shù)"]=(.....,"key"|函數(shù)(16進(jìn)制)) 匹配下來

正則代碼1

all_args_rule: str = '['(w{2})']=this.*?,(_0x[dw]{6}((0x[dw]{3})))|'([dw]{8})')' all_args = re.findall(all_args_rule, content)
Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析
Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

匹配19個,就上面那些圖中可見的都匹配下來了,自己再根據(jù)slide是那些參數(shù)去保存。

  1. 找另外的3個動態(tài)參數(shù) 搜名字正則代碼2
# 獲取checkapi的另外3個參數(shù) 及要解的des密鑰或者密鑰 checkApi_args_rule = ''(w{2})',this.*?,(_0x[dw]{6}((0x[dw]{3})))|'([dw]{8})')' checkApi_args = re.findall(checkApi_args_rule, content)

十一個動態(tài)參數(shù)就已經(jīng)匹配出來了。

下面說說怎么去得到值。

2位數(shù)的明文參數(shù)就不說了 循環(huán) 然后下標(biāo)0就是。然后有的下標(biāo)2有值(16進(jìn)制的參數(shù)) 有的是直接下標(biāo)3有值(明文des的密鑰) 寫個判斷 然后上面不是定義了js函數(shù)和獲得了解密的js函數(shù)名嗎?16進(jìn)制轉(zhuǎn)成int類型 然后執(zhí)行js函數(shù)傳參解密得到密鑰就行。

我的代碼大概這樣的

data_json = {}
data_json["QueKouWeiZhi"] = [all_args[5][0], all_args[5][3] if all_args[5][3] != "" else get_des_key(int(all_args[5][2], 16))]

最后返回data_json

Python<a href='/map/wangluopachong/' style='color:#000;font-size:inherit;'>網(wǎng)絡(luò)爬蟲</a>之?dāng)?shù)美滑塊的加密及軌跡——動態(tài)js參數(shù)分析

要提交滑塊信息的時候,定義個params字典先 把固定的先寫好,動態(tài)的就動態(tài)修改。

總結(jié)

大家好,我是黑臉怪。我上上周剛看的時候 版本號好像是148 現(xiàn)在是151,我試過了我正則出來的只能匹出147-151,146之前的混淆結(jié)構(gòu)又是不同的,所以這里只能算是提供一種動態(tài)的正則思路,GitHub看到一個大佬用ast做,可惜我不會啊,然后用他的ast代碼好像也提不出來動態(tài)參數(shù)了。這種常更新的js,難頂哦。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務(wù)器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }