我去!爬蟲遇到JS逆向AES加密反爬,哭了

今天準備爬取網頁時,遇到『JS逆向AES加密』反爬。好比這樣的:git

在發送請求獲取數據時,須要用到參數params和encSecKey,可是這兩個參數通過JS逆向AES加密而來。瀏覽器

既然遇到了這個狀況,那麼辰哥就教你們如何去解決這類反爬(JS逆向AES加密函數

01 網頁分析

在開始分析JS逆向AES加密以前,先簡單介紹一下要爬取的內容:下載某抑雲音樂。其中獲取歌曲的真實播放地址m4a的過程涉及到JS逆向AES加密加密

點擊播放,在瀏覽器中查看抓取到的數據包,以下圖所示:url

查看響應數據:.net

能夠看到在url字段中存儲着真實播放地址,放到瀏覽器中打開:3d

能夠看到正常播放,說明歌曲的真實播放地址獲取正確。code

惟一變的就是data,data裏面包含兩個參數(params和encSecKey),根據辰哥的經驗,這八九不離十是通過JS加密而來,而且確定跟歌曲的地址有關(瀏覽器頁面地址,非真實播放地址)blog

02 JS逆向過程

既然知道這兩個參數是js逆向加密而來,那直接搜索這兩個參數存在於哪一個js文件中。get

搜索到了5個js,那麼就查看這兩個參數都同時存在於哪一個js中,恰好在第一個js中就看到了。

能夠看到params對應的是encText,encSecKey對應的是encSecKey。encText和encSecKey來自於bUE3x,而bUE3x來自於window.asrsea。

var bUE3x = window.asrsea(JSON.stringify(i3x), bsf6Z(["流淚", "強"]), bsf6Z(WS0x.md), bsf6Z(["愛心", "女孩", "驚恐",並以某抑雲"大笑"]));

繼續搜索window.asrsea

能夠看到window.asrsea來源於d,d是一個函數,該函數中返回的h賦值給window.asrsea。這裏咱們給函數d打斷點

點擊刷新網頁,從新播放

能夠看到函數d須要傳入四個參數,經過分析多首歌曲,分析參數e、f、g沒變化,惟一變是參數d中的id

這個id恰好是歌曲的id

https://music.163.com/#/song?id=447926067

函數d接收到四個參數後,建立一個字典h(用於存放變量),接着調用函數a,咱們繼續給函數a打斷點。

刷新網頁

函數a的做用就是生成一個16爲的隨機數,下面是函數a運行後最終的參數值,其中c是返回值,所以咱們能夠認爲c是一個固定的值(反正也是隨機生成的)

a: 16
b: "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
c: "z2Ggtvz5ZIsiKO5F"

函數a解析完了,繼續分析函數d。

function d(d, e, f, g) {
        var h = {}
          , i = a(16);
        return h.encText = b(d, g),
        h.encText = b(h.encText, i),
        h.encSecKey = c(i, e, f),
        h
}

接着通過兩次AES加密(執行了兩次函數b)

function b(a, b) {
        var c = CryptoJS.enc.Utf8.parse(b)
          , d = CryptoJS.enc.Utf8.parse("0102030405060708")
          , e = CryptoJS.enc.Utf8.parse(a)
          , f = CryptoJS.AES.encrypt(e, c, {
            iv: d,
            mode: CryptoJS.mode.CBC
        });
        return f.toString()
}

須要傳入參數a和b,實際上就是函數d中的參數d和g,參數g是固定的,參數d咱們剛剛已經分析過了。

一開始分析的兩個js逆向參數(params和encSecKey)的parmas咱們已經清楚了加密過程(encText就是params)

接着函數d繼續看

h.encSecKey = c(i, e, f),

encSecKey是經過函數c獲得,函數c的代碼以下:

function c(a, b, c) {
        var d, e;
        return setMaxDigits(131), //131 => n的十六進制位數/2+3  
        d = new RSAKeyPair(b,"",c),
        e = encryptedString(d, a)
    }

函數c:經過RSA加密生成encSecKey值。

OK,JS逆向加密分析的過程就完成了。

03 小結

辰哥在本文中主要講解了『JS逆向AES加密』反爬,並以某抑雲獲取歌曲真實播放地址爲例去實戰演示分析。

相關文章
相關標籤/搜索