记一次简单的js逆向分析

发布时间:2022-08-19 11:33

背景

        朋友让帮忙爬一点数据,用作数据分析来用,网址如下:

        aHR0cHM6Ly93d3cub2tsaW5rLmNvbS96aC1jbi9idGMvdHgtbGlzdD9saW1pdD0yMCZwYWdlTnVtPTE=

分析该网站

1. 抓包

记一次简单的js逆向分析_第1张图片        该接口下请求头中的 `x-apiKey` 参数,就是我们需要破解的参数。看起来像是base64加密,废话不多说,去 在线加密解密 中测试一下,结果如下:

记一次简单的js逆向分析_第2张图片​        确实是一个base64加密,是由两个参数通过 `|` 连接起来的,接下来就是分析,这两个参数的生成逻辑了。

2. 定位js代码

记一次简单的js逆向分析_第3张图片

        然后,重新刷新网页,发现断点生效,并定位到关键代码

记一次简单的js逆向分析_第4张图片​3. 解密参数生成逻辑

3.1 通过单步调试js代码,发现如下代码

记一次简单的js逆向分析_第5张图片

3.2 分析js代码

        3.2.1 getApiKey函数

                变量t是获取当前时间,变量e是调用encryptApiKey函数实现的;

                返回值t是把变量t作为参数传递给encryptTime函数得到的值t1;

                最后把t1和e作为参数,传递给comb函数,获得最终的x-apiKey。

        3.2.2 encryptTime函数

                t为传进来的时间戳,经过 `(1 * t + 1111111111111).toString().split("")` 处理后得到e;

                r, n, o 为[0-10]的随机整数,经过 `e.concat([r, n, o]).join("")` 处理生成新的值。

        3.3.3 encryptApiKey函数

                this.API_KEY = "a2c903cc-b31e-4547-9299-b6d07b7631ab",为固定值;

                该函数在API_KEY的基础上进行基础的字符串操作,得到新的值。

        3.3.4 comb函数

                对参数t和e通过 `|` 合并起来,并进行btoa操作。

4. 复写js代码

global.Buffer = global.Buffer || require('buffer').Buffer;

if (typeof btoa === 'undefined') {
    global.btoa = function (str) {
        return new Buffer.from(str).toString('base64');
    };
}

if (typeof atob === 'undefined') {
    global.atob = function (b64Encoded) {
        return new Buffer.from(b64Encoded, 'base64').toString();
    };
}
var self = global

window = {}

function encryptTime(t){
    var e = (1 * t + 1111111111111).toString().split(""),
        r = parseInt(10 * Math.random(), 10),
        n = parseInt(10 * Math.random(), 10),
        o = parseInt(10 * Math.random(), 10);
    return e.concat([r, n, o]).join("")
}

function encryptApiKey(){
    //this.API_KEY = "a2c903cc-b31e-4547-9299-b6d07b7631ab"
    var t = "a2c903cc-b31e-4547-9299-b6d07b7631ab",
        e = t.split(""),
        r = e.splice(0, 8);
    console.log(e.concat(r).join(""))
    return e.concat(r).join("")
}

function comb(e, t){
    /*
    * var r = "".concat(t, "|").concat(e) 时
    * 得到的结果为:Mjc2ODExNzExOTg2MTg4OXwtYjMxZS00NTQ3LTkyOTktYjZkMDdiNzYzMWFiYTJjOTAzY2M=
    * 经过base64解密后的结果为:2768117119861889|-b31e-4547-9299-b6d07b7631aba2c903cc
    *
    * 而浏览器最终生成的x-apiKey的值为:LWIzMWUtNDU0Ny05Mjk5LWI2ZDA3Yjc2MzFhYmEyYzkwM2NjfDI3NjgxMTM1Nzc3MzE4ODk=
    * 经过解密后的值为:-b31e-4547-9299-b6d07b7631aba2c903cc|2768113577731889
    *
    * 两次解密的结果不一样,区别就是 `|` 前后的顺序不一致
    *
    * 所以,把t和e的位置颠倒一下即可
    * 即:当 r = "".concat(e, "|").concat(t) 时,能得到正确的x-apiKey
    */
    var r = "".concat(e, "|").concat(t);
    return self.btoa(r)
}

function getApiKey(){
    var t = (new Date).getTime(),
        e = encryptApiKey();
    return t = encryptTime(t), comb(e, t)
}

res = getApiKey()
console.log(res)

5. python代码实现

# _*_ coding: utf-8 _*_
# @Time:  6:29 下午
# @File: demo.py
# @Author: liyf

import requests
import execjs

def get_apikey():
    with open('demo.js', 'r') as f:
        js_str = f.readlines()
    ctx = execjs.compile(''.join(js_str))
    return ctx.call('getApiKey')


def get_json_data():
    url = 'aHR0cHM6Ly93d3cub2tsaW5rLmNvbS96aC1jbi9idGMvdHgtbGlzdD9saW1pdD0yMCZwYWdlTnVtPTE='
    headers = {
        'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.0.0 Safari/537.36',
        'x-apiKey': get_apikey()
    }
    response = requests.get(url, headers=headers)
    return response.json()


def parse():
    result = get_json_data()
    data_list = result['data']['hits']
    for data in data_list:
        print(f'交易哈希: {data["hash"]}\n所在区块: {data["blockHeight"]}\n输入: {data["inputsCount"]}\n输出: {data["outputsCount"]}\n数量(BTC): {data["realTransferValue"]}')
        print('***'*30)


if __name__ == '__main__':
    parse()

6. 运行结果展示

ItVuer - 免责声明 - 关于我们 - 联系我们

本网站信息来源于互联网,如有侵权请联系:561261067@qq.com

桂ICP备16001015号