首頁  >  文章  >  web前端  >  爬蟲之 JS逆向某驗滑動加密(2)

爬蟲之 JS逆向某驗滑動加密(2)

coldplay.xixi
coldplay.xixi轉載
2020-09-12 17:52:083889瀏覽

爬蟲之 JS逆向某驗滑動加密(2)

相關學習推薦:javascript影片教學

#上篇文章給大家分析還原了某驗滑動的混淆程式碼,然後後台很多人在問後面的加密以及整個流程是啥,所以今天索性就把整個加密都弄出來吧

話不多說,時間寶貴,開乾!

回到之前w 的加密處

爬蟲之 JS逆向某驗滑動加密(2)

可以看到函數接收了三個參數。呼叫棧往上追一下

爬蟲之 JS逆向某驗滑動加密(2)

還原後的程式碼非常清晰,這三個參數就是c, l, n["$_DAAD"], 仔細看程式碼

 _ = e ? n["lastPoint"]["x"] : t["$_CCAY"]() / a - n["$_DDHB"]u = e ? n["lastPoint"]["y"] : n["$_DDIm"] - t["$_CCBw"]() / a;复制代码

不難猜出,這個_, u 分別對應我們滑動時候的x, y 軸的座標。

你要是不相信,可以拿尺量一下(手動狗頭)

爬蟲之 JS逆向某驗滑動加密(2)

#第三個參數,是滑動的時間。所以關鍵在第二個參數 l..

控制台分別輸出看下是什麼東東

後面兩個有木有很眼熟啊。就是前面請求回傳的data

爬蟲之 JS逆向某驗滑動加密(2)

那麼關鍵點就剩下一個了,進去瞅瞅

爬蟲之 JS逆向某驗滑動加密(2)

點進去,就能進入該函數, 打上斷點,重發請求

爬蟲之 JS逆向某驗滑動加密(2)

這個t 就是我們滑動的一個軌跡...,透過這個函數將軌跡數組變成了一個字串。

將函數扣下來,前面那一坨數組賦值的可以刪掉,因為我們已經還原了,看著礙事

爬蟲之 JS逆向某驗滑動加密(2)

函數扣下來後試著運行一下,缺啥補啥。萬年不變的原則

繼續回到 l 的加密處。接下來是最外層的函數了,同樣的方法把加密函數拿下來.

爬蟲之 JS逆向某驗滑動加密(2)

#上面完成之後,W 加密函數的三個參數就湊齊了!

繼續後面的流程....都沒什麼難度了,

把那幾個加密的函數拿出來就行了。

爬蟲之 JS逆向某驗滑動加密(2)

再把那些什麼 AES Base64 都扣出來就完事了!

Js 加密部分基本上就都完成了,剩下的就是根據 Network 中的請求流發請求就好了。

以上就是某驗滑動的整個流程了,是不是 so easy !

想了解更多程式設計學習,請關注php培訓欄位!

#

以上是爬蟲之 JS逆向某驗滑動加密(2)的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:juejin.im。如有侵權,請聯絡admin@php.cn刪除