作者:邢安国
来源:AirPython
之前讲过JS逆向中浏览器调试的常用技巧,文末实战没有讲解加密参数的破解过程。
本文将继续讲述破解加密参数的完整过程。
在“网络”面板下的过滤器输入框中输入关键字:API/Moviestatus-code3360200
然后,在底部页面的导航区切换页面,筛选出发送的网络请求。
PS:同一个页面重复发送请求时,令牌值都不一样,说明令牌值的生成规则和时间戳有一定的关系。
回到上一节,通过XHR断点调用堆栈从源代码中找到真正的网络请求的位置。
params中token的值来自变量e,
我们继续进行分析接下来,在右侧 Watch 面板添加对函数名 Object(i["a"]) 的监听,获取函数的真实位置
即:函数 i 的返回值即为 token
在函数 i 中添加断点,重新刷新页面后观察右侧的Scope 面板区
我们发现以下规律:
首先,我们新建一个 JS 文件,用于编写生成 token 的逻辑
2-1 时间戳及参数
其中函数 get_token() 中的参数 page、limit 分别对应页码数(从 0 开始)、分页数目
/**
* 当前时间戳(10位)
*/
function get_timestramp() {
return Math.round(new Date().getTime() / 1000).toString();
}
function get_token(page, limit){
//获取时间戳
var current_timestrap = get_timestramp()
let a = (page - 1) * limit
//组成第一个参数
var arguments = ['/api/movie', a, current_timestrap]
...
}
2-2 加密
通过上面的分析,先进行一次 SHA1 加密,然后再进行一次 Base64 编码转换
//加密
function encode(r, t) {
var o = sha1(r.join(","))
console.log("SHA1加密后的结果为:", o)
//转为base64
var pre = [o, t].join(",")
var result = stringToBase64(pre)
return result
}
...
//SHA1加密
function sha1(s) {
...
//受限篇幅,源码上传在文末
}
...
//字符串base64编码
function stringToBase64(str) {
return new Buffer.from(str).toString("base64");
}
2-3 安装依赖
由于需要通过 Python 调用 JS,这里以 PyExecJS 这种方式为例进行说明
# 安装依赖库
pip3 install PyExecJS
当然,也可以参考下面文章中的其他方案
最全总结!聊聊 Python 调用 JS 的几种方式
2-4 测试一下
读取本地 JS 文件,调用该文件中获取 token 的方法,返回值作为 token 作为参数进行请求即可
import requests
import execjs
# 安装依赖:pip3 install PyExecJS
headers = {
...
}
def js_from_file(file_name):
"""
读取js文件
:return:
"""
with open(file_name, 'r', encoding='UTF-8') as file:
result = file.read()
return result
# 参数
page = 2
limit = 10
context = execjs.compile(js_from_file('./mt.js'))
token = context.call("get_token", page, limit)
print("获取token:", token)
params = {
'limit': limit,
'offset': (page - 1) * 10,
'token': token,
}
response = requests.get('**', headers=headers, params=params)
print(response.text)
print(response.status_code)
本文作为上篇文章的一个补充,详细说明了获取加密参数的完整流程