這篇文章主要介紹“JS逆向技術(shù)如何使用”,在日常操作中,相信很多人在JS逆向技術(shù)如何使用問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”JS逆向技術(shù)如何使用”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!
成都創(chuàng)新互聯(lián)公司-云計算及IDC服務(wù)提供商,涵蓋公有云、IDC機房租用、服務(wù)器托管雅安、等保安全、私有云建設(shè)等企業(yè)級互聯(lián)網(wǎng)基礎(chǔ)服務(wù),歡迎聯(lián)系:18980820575
先打開這次的目標網(wǎng)站--淘大象(https://taodaxiang.com/credit2)
打開「開發(fā)者工具」就自動進入debug,我們先格式化看看能不能通過重寫函數(shù)解決。
顯然不是很好解決,所以我們試試通過「條件斷點」的方法繞過這個反爬。
我們在 3393 與 3395 行右鍵添加「Add Conditional breakpoint」并在出現(xiàn)的對話框中輸入「false」,這個時候無限debbuger的反爬就被我們繞過了。
解決完反爬措施,我們刷新頁面查看頁面請求,很快就定位到請求接口、加密參數(shù)等信息。
請求接口:
加密參數(shù) sign :
通過抓包請求我們定位到了接口和加密參數(shù),我們試著通過搜索sign關(guān)鍵字定位一下加密位置。
通過搜索我們找到三個包含關(guān)鍵字的文件,通過檢索文件,很快定位到了sign值加密的位置:
很明顯這個js文件經(jīng)過一定程度的混淆,現(xiàn)在有兩種方法解決:
一是直接扣代碼,繞過debugger之后扣這個代碼不要太簡單。
二是通讀加密,直接改寫成python加密。
這個加密比較簡單,整體是md5加密這點通過分析請求可以猜到,多次請求加密都不變,接下來就是分析是哪些字段加密成md5值。
這里比較明顯的是js中的兩段代碼:
_0x2c114b['XDFEp']
這個方法是將字符串拼接
_0x2c114b['zANjZ']
這個方法是取字符串的MD5值
經(jīng)過斷點調(diào)試,發(fā)現(xiàn)最后字符串是由「查詢的關(guān)鍵字」+ 「固定的key」+ 「查詢的關(guān)鍵字」+ 「type參數(shù)值」拼接成的。
比對兩種方式,通過python方法改寫更加方便,主要代碼如下:
from hashlib import md5def md5value(s): a = md5(s.encode()).hexdigest() return a
到此,關(guān)于“JS逆向技術(shù)如何使用”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>
新聞名稱:JS逆向技術(shù)如何使用
分享地址:http://aaarwkj.com/article44/psodee.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、域名注冊、服務(wù)器托管、動態(tài)網(wǎng)站、云服務(wù)器、靜態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)