声明:本文只作学习研究,禁止用于非法用途,否则后果自负。如果侵权到了您的权益,请立即联系我删除!
前言
目标网站:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=
抓包
抓包发现,响应数据是一串字符,说明被加密了。
寻找加密位置
下个xhr
断点,翻页让断点断住,然后往回跟栈,走到这里。
虽然响应数据加密的,但整个流程肯定是先正常请求到数据,然后对响应数据进行解密,再渲染到页面上。这里我们需要关注onreadystatechange
这个方法,因为里面出现了response
和respnseText
字眼。
但这个onreadystatechange
是啥呢,菜鸟上的定义是这样的:
那这里的逻辑应该就是当readyState
为4时就执行回调函数去解密响应数据。
在这里下个断点,然后单步调试,走到这个地方,
这个h
就是解密的方法,进到h
里面看看。
function h(t) {
var e = d.a.enc.Hex.parse(t)
, n = d.a.enc.Base64.stringify(e)
, a = d.a.AES.decrypt(n, f, {
iv: m,
mode: d.a.mode.CBC,
padding: d.a.pad.Pkcs7
})
, r = a.toString(d.a.enc.Utf8);
return r.toString()
}
加密逻辑
h
就是一个AES
加密(笑),加密模式是CBC
,key
和iv
在前面也有定义。
f = d.a.enc.Utf8.parse("jo8j9wGw%6HbxfFn")
m = d.a.enc.Utf8.parse("0123456789ABCDEF");
虽然这一看就是原生的AES
,但为了保险,还是先拿在线网站验证一下。
的确是原生的AES
,那就简单了,直接用python调库就完事了。
python代码:
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad
import binascii
def decrypt(data):
cipher = AES.new(key=KEY, mode=AES.MODE_CBC, iv=IV)
decrypted_data = cipher.decrypt(binascii.a2b_hex(data))
return unpad(decrypted_data, block_size=AES.block_size).decode('utf8')
KEY = 'jo8j9wGw%6HbxfFn'.encode()
IV = '0123456789ABCDEF'.encode()
raw_data = 'xxx' # 太长,就不贴上来了
result = decrypt(raw_data)
print(result)
运行效果:
又水了一篇(bushi),咱们下回见。