JS逆向-响应加密反爬(案例:yien)

前言

该文章为学习使用,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!如有侵权,请私信联系作者删除~

需求

目标网站:endata
爬取响应数据

步骤

1、抓包分析
2、定位加密位置和分
3、扣JS,还原加密算法

正文

一、抓包分析

在这里插入图片描述
通过抓包分析,可以看到只有返回的数据是一段密文。那么我们只要破解返回的数据即可获取到我们想要的数据

二、定位加密算法

在这里插入图片描述
查看当前栈堆,进入PostAPI
在这里插入图片描述
可以看到此处发起了一个ajax请求,且后缀是GetData.ashx。我们就可以猜到这个请求时用来获取数据的。且大概率服务器返回的密文会在这里解密。继续下断点分析

在这里插入图片描述

可以看到此时我们传入的e是我们的密文数据
在这里插入图片描述
通过调用webInstace.shell(e)方法,我们可以对密文解密,而且是我们想要的数据内容。

在这里插入图片描述
进入方法可以看到对代码进行了混淆,因为该JS文件也就2000多行,我们直接整块复制。
webInstace = new webDES() 代码最后有一个对对象进行了一个实例化,所以我们直接调用webInstace.shell()方法就可以了

运行的时候会报错:navigator is not defined,我们需要补一个’userAgent’环境
完整代码

import subprocess
from functools import partial
subprocess.Popen = partial(subprocess.Popen, encoding='utf-8')

import requests
import execjs

url = 'https://www.endata.com.cn/API/GetData.ashx'

data = {
    "startTime": "2023-01-01",
    "MethodName": "BoxOffice_GetMonthBox"
}

headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36'
}

resp = requests.post(url=url, data=data, headers=headers)
print(resp.text)
with open('02艺恩响应数据解密.js', encoding='utf-8') as f:
    eclt = execjs.compile(f.read())
    result = eclt.call('decode', resp.text)
    print(result)

最后

JS接口可联系作者,欢迎联系作者交流更多

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值