wasm反爬分析处理

目标地址 http://match.yuanrenxue.com/match/15

1、打开目标地址先抓个包看一下,直接XHR
在这里插入图片描述
数据是由这个接口返回的,对一下数据是正确的返回也没有加密,观察一下数据返回的地址,一个get请求且url后面由一个m和page组成,那么就是找m的生成算法了
在这里插入图片描述
2、进入目标地址Initiator,查看调用栈
在这里插入图片描述
双击进入直接就是m的值这块,m是window.m()
在这里插入图片描述
window.m()是下面这个函数
在这里插入图片描述
这个函数的返回值是 window.q(t1, t2).toString() + ‘|’ + t1 + ‘|’ + t2;
继续往上看 window.q() 就是 instance.exports.encode;
在往上就是 results.instance;然后就是WebAssembly这么个东西在这里插入图片描述
先不管这个是什么,打个断点看一下m的值是什么
在这里插入图片描述
就是我们要的参数,上网查了下WebAssembly东西(WebAssembly介绍),python也有对应的解析库pywasm,要想解析我们得拿到那个wasm的文件
在这里插入图片描述
打开network去下载一下就好了
在这里插入图片描述

3、下载完成wasm文件后,我们去观察一下m的生成算法
在这里插入图片描述
非常简单的逻辑
t1是时间戳/2 t2是时间戳/2减math.floor() 方法值
window.q()方法就是用pywasm方法生成的,不懂的可以看下pywasm直接贴代码了

# -*- coding: utf-8 -*-
import time
import math
import random
import pywasm
import requests


def js_wasm():
    headers = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36"
        }
    t = int(time.time())
    t1 = int(t / 2)
    t2 = int(t / 2 - math.floor(random.random() * 50 + 1))
    runtime = pywasm.load("./main.wasm")
    r = runtime.exec("encode", [t1, t2])
    m = f"{r}|{t1}|{t2}"
    sum_num = 0
    for i in range(1, 6):
        params = {
            "m": m,
            "page": i,
        }
        response = requests.get(url="http://match.yuanrenxue.com/api/match/15", params=params, headers=headers).json()
        for num in response["data"]:
            sum_num += num["value"]
    print(sum_num)


if __name__ == "__main__":
    js_wasm()
  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值