Python爬蟲進階必備 | XX文書網加密分析-20190902版

XX文書網20190902版

此次分享的是XX文書網於2019年09月02日的加密算法。javascript

目前該網站已經更換了加密算法,主要緣由是原算法太簡單,9月2日更新的算法9月3日訪問網站已經感受到明顯卡頓,防禦並非很到位。java

分析後發現0902版加密較上一個版本還要弱上一個等級,連站長的sojson.v5都沒上。python

如今來看是這個版本是爲上新的瑞數混淆算法作鋪墊。web

最後的狂歡???
算法

目前該網站採用的瑞數動態混淆的加密算法,反混淆難度高,解密難度高json

接下來講說0902版的加密,如下僅爲參考:微信

__RequestVerificationToken

搜索關鍵詞__RequestVerificationToken 【圖1-1】app

圖1-1

找到base.random(24)這個方法,這個複製出來就解決了。dom

function get_random(size){
    var str = "",
        arr = ['0''1''2''3''4''5''6''7''8''9''a''b''c''d''e''f''g''h''i''j''k''l''m''n''o''p''q''r''s''t''u''v''w''x''y''z''A''B''C''D''E''F''G''H''I''J''K''L''M''N''O''P''Q''R''S''T''U''V''W''X''Y''Z'];
    for(var i=0; i<size; i++){
        str += arr[Math.round(Math.random() * (arr.length-1))];
    }
    return str;
}

Ciphertext

經過XHR斷點,查看堆棧信息【圖2-1】測試

圖2-1

加密位置爲【圖2-2】

圖2-2

直接扣取ciphertext這個方法的代碼便可,這裏展現部分代碼:

cipher=function(){
    var date = new  Date();
    var timestamp = date.getTime().toString();
    var salt =get_random(24);
    var year=date.getFullYear().toString();
    var month = (date.getMonth()+1<10 ? "0"+(date.getMonth()+1) : date.getMonth()).toString();
    var day = (date.getDate()<10 ? "0"+date.getDate() : date.getDate()).toString();
    var iv =year+month+day;
    var enc = DES3.encrypt(timestamp,salt,iv).toString();
    var str = salt+iv+enc;
    var ciphertext = strTobinary(str);
    return ciphertext;
}

pageld

這個參數在首頁點擊時自動帶入,通過測試並非必須項,能夠經過分析首頁的源碼查看到調用的方法。

function get_uuid(){
    var guid = "";
    for (var i = 1; i <= 32; i++) {
        var n = Math.floor(Math.random() * 16.0).toString(16);
        guid += n;
        // if ((i == 8) || (i == 12) || (i == 16) || (i == 20)) guid +=
        // "-";
    }
    return guid;
}

且爬且珍惜,你們都是要吃飯的啊

本文分享自微信公衆號 - 鹹魚學Python(xianyuxuepython)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索