如何突破汽车之家的"CSS ::before 伪元素混淆"反采集策略

本文原创作者: 鲲之鹏 (http://www.site-digger.com)

本文原始链接:http://www.site-digger.com/html/articles/20180828/663.html

分析汽车之家车型参数列表,发现页面上有部分字符在HTML源码(运行时)中却找不到,很奇怪。仔细分析,原来是通过CSS :before 伪元素加了混淆,如下图示例:

核心代码如下所示:

view plain copy to clipboard print ?

  1. HTML代码:  

  2.    

  3.   

  4. CSS代码:   

  5. .hs_kw5_configpl::before {  

  6.     content:  "上市";  

  7. }  

熟悉DOM操作的同学知道,可以通过元素的getPropertyValue('content')方法来获取CSS伪元素的content属性,如下是示例代码:

view plain copy to clipboard print ?

  1. window.getComputedStyle(  

  2. document.querySelector( '.hs_kw5_configpl'),  ':before'  

  3. ).getPropertyValue( 'content');  

在Console里测试一下,你会发现很奇怪,竟然获取不到有效值(如下图所示),本应该返回"上市",却返回了"content"。

看来哪里又被动了手脚,TA是怎么做到的?

仔细分析发现一个路径包含GetModelConfig1.ashx的Aajx应答数据里含有JS代码,分析代码发现该上述SPAN元素是JS动态创建的,并发现相关可疑代码,如下所示(格式化后):

view plain copy to clipboard print ?

  1. function(element, pseudoElt) {  

  2.      if (pseudoElt != undefined && typeof(pseudoElt) ==  'string' && pseudoElt.toLowerCase().indexOf( ':before') > - 1) {  

  3.         var obj = {};  

  4.         // 重点是下面这句  

  5.         obj.getPropertyValue = function(x) {  

  6.              return x;  

  7.         };  

  8.          return obj;  

  9.     }  else {  

  10.          return window.hs_fuckyou(element, pseudoElt);  

  11.     }  

  12. };  

原来是getPropertyValue()方法被偷梁换柱(改写)了!难怪调用无法获取预期的值。

 

继续分析JS代码,重点看SPAN元素的动态创建的过程,其中有如下代码:

view plain copy to clipboard print ?

  1. function poL_(ctw_, RXe_) {  

  2.     tPn_[\u0027\u0027 + ILC_ + iSW_ + uIo_ + pEA_ + GEv_ + Ewc_ + EPk_ + Zfo_ + sfd_ + UkX_](XZS_(ctw_) + URD_() + \u0027\ "\u0027 + RXe_ + \u0027\" }\u0027,  0);  

  3. // 可以将\u0027替换成'  

通过多次拦截应答修改数据(例如,修改为如下代码)测试发现,该函数的第二个参数Rxe_即为::before伪元素的content属性值,第一个参数是一个索引。

view plain copy to clipboard print ?

  1. function poL_(ctw_, RXe_) {  

  2.     // 看看ctw_和Rxe_参数具体是什么  

  3.     console.log(ctw_ +  '->' + RXe_));  

  4.     tPn_[\u0027\u0027 + ILC_ + iSW_ + uIo_ + pEA_ + GEv_ + Ewc_ + EPk_ + Zfo_ + sfd_ + UkX_](XZS_(ctw_) + URD_() + \u0027\ "\u0027 + RXe_ + \u0027\" }\u0027,  0);  

PS:拦截修改HTTP应答数据可以用Fiddler实现,也可以用mitmproxy,这里我们选择后者,因为它支持外挂Python脚本来实现数据修改功能。

如下图所示为控制台打印出的"索引->字符"映射表:

现在离成功很近了。这个索引数字具体有什么意义呢?

例如,“上市”的索引为5,上面我们看到“上市”对应SPAN元素是 ,大胆猜测,对应的就是class中的数字5。经多次验证,无误。

 

现在思路有了:

(1)通过Selenium加载页面(以自动完成数据动态加载,自动执行JS代码),并配置所有流量走mitmproxy;

(2)使用mitmproxy捕获GetModelConfig1.ashx的应答数据,找到poL_(ctw_, RXe_)函数,注入我们的JS代码,以曝出对应的"索引和混淆字符"映射表;

(3)利用该表即可还原混淆为明文;

 

需要注意的是,上述代码中的函数名(poL_)以及参数名(ctw_, RXe_)是动态变化的,但是经过多次观察发现是有规律的,通过如下方法可以定位该函数:

view plain copy to clipboard print ?

  1. 查找如下字符串:  

  2. '+ \u0027\" }\u0027'  

  3. 定位前面出现的第一个function,即要注入的目标  

  4. 例如 function poL_(ctw_, RXe_)  

  5.   

  6. 用正则表达式可以表述为:  

  7. r '' '''\s+(function\s+[^\{\}\(\)]+\(([^\{\}\(\)]+),([^\{\}\(\)]+)\)\{)[a-z\d\-\_]+\_\[.+?\+\s*\\u0027\\"\s*\}\\u0027'''  

代码自动注入这里我们采用mitmproxy来实现,注入脚本modify_response.py代码如下所示:

view plain copy to clipboard print ?

  1. # coding: utf-8  

  2. # modify_response.py  

  3.   

  4. import re  

  5. from mitmproxy  import ctx  

  6.       

  7. def response(flow):  

  8.      """修改应答数据 

  9.     """  

  10.      if  'GetModelConfig'  in flow.request.url:  

  11.          # 汽车之家字符混淆(CSS :before 伪元素)破解  

  12.         ctx.log.info( '*' *  120 +  '\n Found {}.'.format(flow.request.url))  

  13.         m = re.compile(r '' '''\s+(function\s+[^\{\}\(\)]+\(([^\{\}\(\)]+),([^\{\}\(\)]+)\)\{)[a-z\d\-\_]+\_\[.+?\+\s*\\u0027\\"\s*\}\\u0027''', re.IGNORECASE).search(flow.response.text)  

  14.          if m:  

  15.              # 提取函数名和参数  

  16.             function_name = m.groups()[ 0]  

  17.             param1 = m.groups()[ 1]  

  18.             param2 = m.groups()[ 2]  

  19.             ctx.log.info( 'Crack "CSS :before" in {}: "{}"'.format(function_name, flow.request.url))  

  20.              # 替换后的内容  

  21.             replacement = function_name +  "document.body.appendChild(document.createTextNode('[' + {} + ']->{{' + {} + '}};'));".format(param1, param2)  

  22.              #replacement = function_name + "console.log({} + '->' + {});".format(param1, param2)  

  23.             flow.response.text = flow.response.text.replace(function_name, replacement)  

注入成功,页面加载完毕后,在页面底部会打印出我们想要的映射表:

有了这个映射表,就可以还原出明文了,代码如下所示:

view plain copy to clipboard print ?

  1. def restore_css_confusion(html):  

  2.      """还原混淆字符 

  3.     html - 要处理的HTML文档源码; 

  4.     """  

  5.     confusions = {}  

  6.      for index, string  in re.compile(r '\[(\d+)\]->\{([^<>\;]+)\};').findall(html):  

  7.         confusions[index] = common.normalize(string)  

  8.      # 逐一替换  

  9.      for span, index  in re.compile(r '()').findall(html):  

  10.         original_text = confusions[index]  

  11.          print  'Restore "{}" into "{}"'.format(span, original_text)  

  12.         html = html.replace(span, original_text)  

  13.      return html  

还原之后就可以提取到正确的参数信息了,如下图所示:

最后,这里有个演示视频,可以看到实际的运行过程:

https://v.qq.com/x/page/e07680qdz2r.html

 

 

说明:该文章为 鲲之鹏 (http://www.site-digger.com)原创文章 ,您除了可以发表评论外,还可以转载到别的网站,但是请保留源地址,谢谢!!(尊重他人劳动,我们共同努力)


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/30303165/viewspace-2213310/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/30303165/viewspace-2213310/

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值