今天準(zhǔn)備爬取網(wǎng)頁時(shí)荚坞,遇到『JS逆向AES加密』反爬。比如這樣的:
在發(fā)送請(qǐng)求獲取數(shù)據(jù)時(shí)菲盾,需要用到參數(shù)params和encSecKey颓影,但是這兩個(gè)參數(shù)經(jīng)過JS逆向AES加密而來。
既然遇到了這個(gè)情況懒鉴,那么辰哥就教大家如何去解決這類反爬(JS逆向AES加密)
01 網(wǎng)頁分析
在開始分析JS逆向AES加密之前诡挂,先簡(jiǎn)單介紹一下要爬取的內(nèi)容:下載某抑云音樂。其中獲取歌曲的真實(shí)播放地址m4a的過程涉及到JS逆向AES加密临谱。
點(diǎn)擊播放璃俗,在瀏覽器中查看抓取到的數(shù)據(jù)包,如下圖所示:
查看響應(yīng)數(shù)據(jù):
可以看到在url字段中存儲(chǔ)著真實(shí)播放地址悉默,放到瀏覽器中打開:
可以看到正常播放城豁,說明歌曲的真實(shí)播放地址獲取正確。
唯一變的就是data抄课,data里面包含兩個(gè)參數(shù)(params和encSecKey),根據(jù)辰哥的經(jīng)驗(yàn)钮蛛,這八九不離十是經(jīng)過JS加密而來,并且肯定跟歌曲的地址有關(guān)(瀏覽器頁面地址剖膳,非真實(shí)播放地址)
02 JS逆向過程
既然知道這兩個(gè)參數(shù)是js逆向加密而來魏颓,那直接搜索這兩個(gè)參數(shù)存在于哪個(gè)js文件中。
搜索到了5個(gè)js吱晒,那么就查看這兩個(gè)參數(shù)都同時(shí)存在于哪個(gè)js中甸饱,剛好在第一個(gè)js中就看到了。
可以看到params對(duì)應(yīng)的是encText仑濒,encSecKey對(duì)應(yīng)的是encSecKey叹话。encText和encSecKey來自于bUE3x,而bUE3x來自于window.asrsea墩瞳。
var bUE3x = window.asrsea(JSON.stringify(i3x), bsf6Z(["流淚", "強(qiáng)"]), bsf6Z(WS0x.md), bsf6Z(["愛心", "女孩", "驚恐"驼壶,并以某抑云"大笑"]));
繼續(xù)搜索window.asrsea
可以看到window.asrsea來源于d,d是一個(gè)函數(shù)喉酌,該函數(shù)中返回的h賦值給window.asrsea热凹。這里我們給函數(shù)d打斷點(diǎn)。
點(diǎn)擊刷新網(wǎng)頁泪电,重新播放
可以看到函數(shù)d需要傳入四個(gè)參數(shù)般妙,通過分析多首歌曲,分析參數(shù)e相速、f碟渺、g沒變化,唯一變是參數(shù)d中的id突诬。
這個(gè)id剛好是歌曲的id
函數(shù)d接收到四個(gè)參數(shù)后苫拍,創(chuàng)建一個(gè)字典h(用于存放變量)芜繁,接著調(diào)用函數(shù)a,我們繼續(xù)給函數(shù)a打斷點(diǎn)绒极。
刷新網(wǎng)頁
函數(shù)a的作用就是生成一個(gè)16為的隨機(jī)數(shù)骏令,下面是函數(shù)a運(yùn)行后最終的參數(shù)值,其中c是返回值集峦,因此我們可以認(rèn)為c是一個(gè)固定的值(反正也是隨機(jī)生成的)
a: 16
b: "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
c: "z2Ggtvz5ZIsiKO5F"
函數(shù)a解析完了伏社,繼續(xù)分析函數(shù)d抠刺。
function d(d, e, f, g) {
var h = {}
, i = a(16);
return h.encText = b(d, g),
h.encText = b(h.encText, i),
h.encSecKey = c(i, e, f),
h
}
接著經(jīng)過兩次AES加密(執(zhí)行了兩次函數(shù)b)
function b(a, b) {
var c = CryptoJS.enc.Utf8.parse(b)
, d = CryptoJS.enc.Utf8.parse("0102030405060708")
, e = CryptoJS.enc.Utf8.parse(a)
, f = CryptoJS.AES.encrypt(e, c, {
iv: d,
mode: CryptoJS.mode.CBC
});
return f.toString()
}
需要傳入?yún)?shù)a和b塔淤,實(shí)際上就是函數(shù)d中的參數(shù)d和g,參數(shù)g是固定的速妖,參數(shù)d我們剛剛已經(jīng)分析過了高蜂。
一開始分析的兩個(gè)js逆向參數(shù)(params和encSecKey)的parmas我們已經(jīng)清楚了加密過程(encText就是params)。
接著函數(shù)d繼續(xù)看
h.encSecKey = c(i, e, f),
encSecKey是通過函數(shù)c得到罕容,函數(shù)c的代碼如下:
function c(a, b, c) {
var d, e;
return setMaxDigits(131), //131 => n的十六進(jìn)制位數(shù)/2+3
d = new RSAKeyPair(b,"",c),
e = encryptedString(d, a)
}
函數(shù)c:通過RSA加密生成encSecKey值备恤。
OK,JS逆向加密分析的過程就完成了锦秒。
03 小結(jié)
辰哥在本文中主要講解了『JS逆向AES加密』反爬露泊,并以某抑云獲取歌曲真實(shí)播放地址為例去實(shí)戰(zhàn)演示分析。