今天的目标是一个航司官网,我们要做的就是搜索航班取到数据。国际惯例,先抓包得到Incapsula cdn的js代码,把js整体粘都chrome控制台执行一波。逆向技术之前找纸灰机@fishlu发现两个关键点,一个是xhr请求(我开了xhr log),一个set cookie(我之前用break-on-access,现在外加冷月提到过的油猴脚本)。本以为会着重验证这个cookie,谁知道这个xhr请求才是关键点。
现在开始分析js, 这里以油猴脚本为例,获取了调用栈信息,就开始追了。追到这个_0x10e607变量,找到它的赋值就好了。
switch,每次选择一段代码去执行。这个地方就自己打上断点,去把执行顺序捋顺吧。(可能有的朋友的DevTools会被爆掉,因为里面有一些检测和死循环,单独把代码摘出来,边调试边修改或注释就好了)。代码不长,美化下来也就1100行左右,多调试几遍就能把所有逻辑看懂,我这里也不想赘述了,下面说说主要逻辑。
整个js代码有两个大数组,这里暂且命名为url_arr,cookie_arr。每个数组下面有个自执行的函数,参数就是数组和一个16进位的数字,用于根据这个数字对原有数组内容进行变换。这两个数字暂且命名为url_num,cookie_num.
看懂逻辑的朋友,一定会注意到这个地方,js代码修改版的rc4算法的data=arr[loc]和key(data就是待加密的数据,也就是数组中对应位置坐标的值)。全代码中一共有两处,暂且命名为url_loc,url_key,cookie_loc,cookie_key。还差最后一个参数就是,长下面这样的服务器返回的cookie
这里提到了9个可变参数。每次访问,这9个参数都是动态变化的。多调试几次就会发现这个规律了,然后正则匹配出来,用于函数调用。最后用express简单写个接口,便于调用。接下来在python端验证一下,成功得到正确数据,至此该cdn破解完成。
可能有些朋友在调用接口的时候,会因为正则提取数据的编码问题而造成加密数据错误。还要先编码再译码才能保证数据正确。而用以学习目的的朋友就不用这么麻烦了,直接手动提取js代码中的参数,加密之后再直接与js代码在控制台执行的hook日志进行比对就好了。