之前写了一篇__jsl_clearance_s参数分析生成,现在更新一篇,使用python生成参数(上一篇是使用python+js),这次分析的网站是这个:https://www.cnvd.org.cn/flaw/list.htm。
目标:生成cookie中的__jsl_clearance_s参数
工具:chrome/firefox浏览器、fiddler、pychram、python3.7、解混淆专解测试版V0.1
模块:requests、re、execjs、hashilib、json、requests.utils
分析:
这一篇具体分析我就不写出来了,写一个大概。想知道具体分析过程的可以看第一篇,
虽然网站不同,但使用的都是同一家公司的服务(加速乐),所以网站cookie生成方式也是一样。
网站返回状态码521,从浏览器抓包来看,浏览器一共对此地址请求了三次(中间是设置cookie的过程),所以我们在python中也需要模拟浏览器请求三次,而在这三次请求中,一共做了以下几步操作:
第一次:为浏览器设置__jsluid_s参数(cookie),返回响应主体是一段js代码,这段代码主要作用是为浏览器新添加设置一个__jsl_clearance_s参数(cookie),然后刷新进行第二次请求;
第二次:携带前面得到的两个cookie请求,返回响应主体是一段混淆后的js代码,使用解混淆工具解混淆,这段代码的主要作用是,重新设置__jsl_clearance_s参数,再刷新进行第三次请求;
第三次:携带__jsluid_s参数和修改后的__jsl_clearance_s参数请求,返回正常响应。
现在来解读一下第二次请求js代码中的go函数,为了方便解读,我将里面go函数和混淆的变量名修改了一下(如果懂js,下面代码理解起来很简单,如果不懂,可跳过):
function go(data) {
var chars = data["chars"]["length"];
for (var i = 0; i < chars; i++) {
for (var j = 0; j < chars; j++) {
var cookie = data["bts"][0] + data["chars"]["substr"](i, 1) + data["chars"]["substr"](j, 1) + data["bts"][1];
if (hash(cookie) == data["ct"]) {
return cookie;
}
}
}
}
go({
"bts": ["1609692227.781|0|dth", "Luv9vWxDd%2B3kbzMymlycT8%3D"],
"chars": "aSozIxfiIiTcksOsRXsuqx",
"ct": "305ce1cc124e0e2d95ab0758d57e3926",
"ha": "md5",
"tn": "__jsl_clearance_s",
"vt": "3600",
"wt": "1500"
});
go函数主要功能就是将传入的对象中的参数bts数组第一个参数 + chars中的1个字符串 + chars中的1个字符串(利用for循环嵌套和substr方法取出字符串中的1位字符)+ bts数组第二个参数进行组合成一个字符串cookie,对字符串进行加密后判断,如果加密后的值与对象中的ct参数值相同,那么组合的字符串参数正确(也就是cookie参数 __jsl_clearance_s),返回该字符串;
思路理清后,现在需要解决的就是加密方式。通过多次抓包分析,加密方式一共三种,MD5、SHA1、SHA256,根据对象中的ha参数可以判断使用哪种加密方式,网站没有修改加密代码,所以加密代码通用,以上都可以用python实现,至此,分析结束。
具体代码:前往github