日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > javascript >内容正文

javascript

【JS 逆向百例】网洛者反爬练习平台第二题:JJEncode 加密

發布時間:2023/12/10 javascript 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【JS 逆向百例】网洛者反爬练习平台第二题:JJEncode 加密 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

關注微信公眾號:K哥爬蟲,持續分享爬蟲進階、JS/安卓逆向等技術干貨!


文章目錄

    • 聲明
    • 逆向目標
    • JJEncode 簡介
    • 逆向參數
    • 完整代碼
      • JavaScript 加密代碼
      • Python 計算關鍵代碼


聲明

本文章中所有內容僅供學習交流,抓包內容、敏感網址、數據接口均已做脫敏處理,嚴禁用于商業用途和非法用途,否則由此產生的一切后果均與作者無關,若有侵權,請聯系我立即刪除!

逆向目標

  • 目標:網洛者反反爬蟲練習平臺第二題:JJEncode 加密
  • 鏈接:http://spider.wangluozhe.com/challenge/2
  • 簡介:本題和第一題類似,都是要求采集100頁的全部數字,并計算所有數據加和,第二題使用的算法是 SHA1 魔改版,另外主要還有一個 JJEncode 加密

JJEncode 簡介

JJEncode 最初是由日本作者 Yosuke HASEGAWA 于 2009 年開發的一個 web 程序,它可以將任意 JavaScript 編碼為僅使用 18 個符號的混淆形式 []()!+,\"$.:;_{}~=,在線體驗地址:https://utf-8.jp/public/jjencode.html ,如果你想深入探究其原理,可以在K哥爬蟲公眾號回復【JJEncode】獲取其詳細原理介紹的PDF。

作者有提示:JJEncode 易于解碼,它不是實用的混淆,只是一個編碼器,JJEncode 太有特點了,很容易被檢測,而且還瀏覽器依賴,代碼不能在某種瀏覽器上運行。它的缺點是壓棧很嚴重,如果 JS 很大,去做加密可能內存溢出,所以只適合核心功能加密,事實上 JJEncode 商用的還是很少,不過認識一下并沒有什么壞處。

正常的一段 JS 代碼:

alert("Hello, JavaScript" )

經過 JJEncode 混淆(自定義變量名為 $)之后的代碼:

$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+"(\\\"\\"+$.__$+$.__$+$.___+$.$$$_+(![]+"")[$._$_]+(![]+"")[$._$_]+$._$+",\\"+$.$__+$.___+"\\"+$.__$+$.__$+$._$_+$.$_$_+"\\"+$.__$+$.$$_+$.$$_+$.$_$_+"\\"+$.__$+$._$_+$._$$+$.$$__+"\\"+$.__$+$.$$_+$._$_+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$$_+$.___+$.__+"\\\"\\"+$.$__+$.___+")"+"\"")())();

JJEncode 解混淆的方式很簡單,以下介紹幾種常見的方法:

  • 使用在線工具直接解密,比如:http://www.hiencode.com/jjencode.html
  • JJEncode 的代碼通常是一個自執行方法(IIFE),去掉代碼最后面的 () 后,放到瀏覽器里面去直接執行就可以看到源碼
  • 在線調試,在 JJEncode 代碼第一行下斷點,然后一步一步執行,最終也會在虛擬機(VM)里看到源碼
  • 逆向參數

    逆向的目標主要是翻頁接口 _signature 參數,調用的加密方法仍然是 window.get_sign(),和第一題是一樣的,本文不再贅述,不清楚的可以去看 K 哥上期的文章。

    跟進 2.js 之后會發現是一個 JJEncode 混淆:

    我們將其中混淆的部分,去掉最后的 () 放到瀏覽器控制臺運行一下(建議單開一個無痕窗口,有時候可能會有影響),就可以看到源碼了,點擊源碼來到虛擬機(VM),整個源碼就展現在我們面前了:

    除了直接去掉 () 運行以外,我們還可以在混淆代碼第一行下斷點,然后單步跟進,最后同樣也會得到源碼,如下圖所示:

    看源碼就很簡單了,就是一個魔改的 SHA1 匿名函數,將其代碼 copy 下來改寫一下即可,配合 Python 代碼攜帶 _signature 挨個計算每一頁的數據,最終提交成功:

    完整代碼

    GitHub 關注 K 哥爬蟲,持續分享爬蟲相關代碼!歡迎 star !https://github.com/kgepachong/

    以下只演示部分關鍵代碼,不能直接運行! 完整代碼倉庫地址:https://github.com/kgepachong/crawler/

    JavaScript 加密代碼

    /* ================================== # @Time : 2021-12-10 # @Author : 微信公眾號:K哥爬蟲 # @FileName: challenge_2.js # @Software: PyCharm # ================================== */var hexcase = 0; var chrsz = 8;function hex_sha1(s) {return binb2hex(core_sha1(AlignSHA1(s))); }function sha1_vm_test() {return hex_sha1("abc") == "a9993e364706816aba3e25717850c26c9cd0d89d"; }function core_sha1(blockArray) {var x = blockArray;var w = Array(80);var a = 1732584173;var b = -271733877;var c = -1752584194;var d = 271733878;var e = -1009589776;for (var i = 0; i < x.length; i += 16) {var olda = a;var oldb = b;var oldc = c;var oldd = d;var olde = e;for (var j = 0; j < 80; j++) {if (j < 16)w[j] = x[i + j];elsew[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));e = d;d = c;c = rol(b, 30);b = a;a = t;}a = safe_add(a, olda);b = safe_add(b, oldb);c = safe_add(c, oldc);d = safe_add(d, oldd);e = safe_add(e, olde);}return new Array(a, b, c, d, e); }function sha1_ft(t, b, c, d) {if (t < 20) {return (b & c) | ((~b) & d);}if (t < 40) {return b ^ c ^ d;}if (t < 60) {return (b & c) | (b & d) | (c & d);}return b ^ c ^ d; }function sha1_kt(t) {return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514; }function safe_add(x, y) {var lsw = (x & 0xFFFF) + (y & 0xFFFF);var msw = (x >> 16) + (y >> 16) + (lsw >> 16);return (msw << 16) | (lsw & 0xFFFF); }function rol(num, cnt) {return (num << cnt) | (num >>> (32 - cnt)); }function AlignSHA1(str) {var nblk = ((str.length + 8) >> 6) + 1;var blks = new Array(nblk * 16);for (var i = 0; i < nblk * 16; i++) {blks[i] = 0;}for (i = 0; i < str.length; i++) {blks[i >> 2] |= str.charCodeAt(i) << (24 - (i & 3) * 8);}blks[i >> 2] |= 0x80 << (24 - (i & 3) * 8);blks[nblk * 16 - 1] = str.length * 8;return blks; }function binb2hex(binarray) {var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";var str = "";for (var i = 0; i < binarray.length * 4; i++) {str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 0xF);}return str; }function getSign() {return hex_sha1(Date.parse(new Date).toString()); }// 測試輸出 // console.log(getSign())

    Python 計算關鍵代碼

    # ================================== # --*-- coding: utf-8 --*-- # @Time : 2021-12-10 # @Author : 微信公眾號:K哥爬蟲 # @FileName: challenge_2.py # @Software: PyCharm # ==================================import execjs import requestschallenge_api = "http://spider.wangluozhe.com/challenge/api/2" headers = {"Content-Type": "application/x-www-form-urlencoded; charset=UTF-8","Cookie": "將 cookie 值改為你自己的!","Host": "spider.wangluozhe.com","Origin": "http://spider.wangluozhe.com","Referer": "http://spider.wangluozhe.com/challenge/2","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36","X-Requested-With": "XMLHttpRequest" }def get_signature():with open('challenge_2.js', 'r', encoding='utf-8') as f:ppdai_js = execjs.compile(f.read())signature = ppdai_js.call("getSign")print("signature: ", signature)return signaturedef main():result = 0for page in range(1, 101):data = {"page": page,"count": 10,"_signature": get_signature()}response = requests.post(url=challenge_api, headers=headers, data=data).json()for d in response["data"]:result += d["value"]print("結果為: ", result)if __name__ == '__main__':main()

    總結

    以上是生活随笔為你收集整理的【JS 逆向百例】网洛者反爬练习平台第二题:JJEncode 加密的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 桃色一区 | 国产精品久久久久久久久久久久久久久久久久 | 免费视频网站www | av一卡二卡 | 国偷自拍第113页 | 黄色成人在线免费观看 | 理伦毛片| 日本在线网址 | 国产高清视频一区二区 | 欧美乱淫视频 | 国产一级片免费播放 | 五十路六十路七十路熟婆 | 国产a视频免费观看 | 国产精品无码免费播放 | 国产精品视屏 | 无码人妻精品一区二区三区99不卡 | 18成人免费观看网站 | 日韩av片在线免费观看 | 反差在线观看免费版全集完整版 | 国产一区综合 | 亚洲第八页 | 亚洲 小说区 图片区 | 韩国三级视频在线 | 日韩中文字幕一区二区三区 | 东方成人av在线 | 欧美偷拍第一页 | 亚洲最大中文字幕 | 国产精品久久久久久吹潮 | 啪啪网站大全 | 黑人巨大猛交丰满少妇 | www.麻豆av| 人人草人 | 欧美美女色图 | 寂寞人妻瑜伽被教练日 | 这里只有精品22 | 亚洲综合伊人 | 农村搞破鞋视频大全 | 国产av电影一区二区三区 | 久久久久国产精品一区 | jizzjizz黄大片| 18黄暴禁片在线观看 | 亚洲国产aⅴ成人精品无吗 日韩乱论 | 午夜xxxxx| 中文字幕欲求不满 | 97视频免费 | 欧美韩日精品 | 精品国模一区二区三区欧美 | 日本小视频网站 | 中文字幕永久免费 | av在线免费观看网站 | 婷婷丁香六月天 | www.污在线观看 | 华人永久免费视频 | 不卡一区二区在线观看 | 伊人久久大香线蕉综合75 | 狠狠干成人 | 国产日视频 | 国产精品情侣自拍 | 天天色天天干天天色 | 久久久久麻豆v国产精华液好用吗 | 人妻互换一区二区激情偷拍 | 美女福利在线 | 三级欧美日韩 | 一卡二卡三卡视频 | 日韩精品视频免费在线观看 | 亚洲高清无码久久 | 久久久久成人片免费观看蜜芽 | 日韩国产一区二区 | 亚洲久热| 成人录像 | 久久天堂网 | 好吊操视频这里只有精品 | 亚洲综合在线一区 | 国产精品美女久久久免费 | 影音先锋中文字幕资源 | 国产午夜电影在线观看 | 国产乱人乱精一区二视频国产精品 | 国产一区导航 | 深夜激情网站 | 怡红院最新网址 | 巨大乳の揉んで乳榨り奶水 | 亚洲最大看欧美片网站 | 隔壁邻居是巨爆乳寡妇 | 九热在线| 国产内射一区二区 | 久草热播 | 午夜亚洲天堂 | 亚洲三区视频 | 麻豆久久久久 | 婷婷综合在线 | 亚洲精品中文字幕乱码三区91 | 99热一区二区 | 日韩欧美一二三区 | 欧美性xxxx | 真人毛片97级无遮挡精品 | 欧美成人午夜免费视在线看片 | 精品一区av | 一区二区导航 | 欧美群妇大交乱 |