js破解之Incapsula

       今天的目标是一个航司官网,我们要做的就是搜索航班取到数据。国际惯例,先抓包得到Incapsula cdn的js代码,把js整体粘都chrome控制台执行一波。逆向技术之前找纸灰机@fishlu发现两个关键点,一个是xhr请求(我开了xhr log),一个set cookie(我之前用break-on-access,现在外加冷月提到过的油猴脚本)。本以为会着重验证这个cookie,谁知道这个xhr请求才是关键点。

     现在开始分析js, 这里以油猴脚本为例,获取了调用栈信息,就开始追了。追到这个_0x10e607变量,找到它的赋值就好了。

      switch,每次选择一段代码去执行。这个地方就自己打上断点,去把执行顺序捋顺吧。(可能有的朋友的DevTools会被爆掉,因为里面有一些检测和死循环,单独把代码摘出来,边调试边修改或注释就好了)。代码不长,美化下来也就1100行左右,多调试几遍就能把所有逻辑看懂,我这里也不想赘述了,下面说说主要逻辑。

整个js代码有两个大数组,这里暂且命名为url_arr,cookie_arr。每个数组下面有个自执行的函数,参数就是数组和一个16进位的数字,用于根据这个数字对原有数组内容进行变换。这两个数字暂且命名为url_num,cookie_num.

       看懂逻辑的朋友,一定会注意到这个地方,js代码修改版的rc4算法的data=arr[loc]和key(data就是待加密的数据,也就是数组中对应位置坐标的值)。全代码中一共有两处,暂且命名为url_loc,url_key,cookie_loc,cookie_key。还差最后一个参数就是,长下面这样的服务器返回的cookie

       这里提到了9个可变参数。每次访问,这9个参数都是动态变化的。多调试几次就会发现这个规律了,然后正则匹配出来,用于函数调用。最后用express简单写个接口,便于调用。接下来在python端验证一下,成功得到正确数据,至此该cdn破解完成。

       可能有些朋友在调用接口的时候,会因为正则提取数据的编码问题而造成加密数据错误。还要先编码再译码才能保证数据正确。而用以学习目的的朋友就不用这么麻烦了,直接手动提取js代码中的参数,加密之后再直接与js代码在控制台执行的hook日志进行比对就好了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值