今天準備爬取網頁時,遇到『JS逆向AES加密』反爬。比如這樣的:
在傳送請求獲取資料時,需要用到引數params和encSecKey,但是這兩個引數經過JS逆向AES加密而來。
既然遇到了這個情況,那麼辰哥就教大家如何去解決這類反爬(JS逆向AES加密)
01 網頁分析
在開始分析JS逆向AES加密之前,先簡單介紹一下要爬取的內容:下載某抑雲音樂。其中獲取歌曲的真實播放地址m4a的過程涉及到JS逆向AES加密。
點選播放,在瀏覽器中檢視抓取到的資料包,如下圖所示:
檢視響應資料:
可以看到在url欄位中儲存著真實播放地址,放到瀏覽器中開啟:
可以看到正常播放,說明歌曲的真實播放地址獲取正確。
唯一變的就是data,data裡面包含兩個引數(params和encSecKey),根據辰哥的經驗,這八九不離十是經過JS加密而來,並且肯定跟歌曲的地址有關(瀏覽器頁面地址,非真實播放地址)
02 JS逆向過程
既然知道這兩個引數是js逆向加密而來,那直接搜尋這兩個引數存在於哪個js檔案中。
搜尋到了5個js,那麼就檢視這兩個引數都同時存在於哪個js中,剛好在第一個js中就看到了。
可以看到params對應的是encText,encSecKey對應的是encSecKey。encText和encSecKey來自於bUE3x,而bUE3x來自於window.asrsea。
var bUE3x = window.asrsea(JSON.stringify(i3x), bsf6Z(["流淚", "強"]), bsf6Z(WS0x.md), bsf6Z(["愛心", "女孩", "驚恐",並以某抑雲"大笑"]));
繼續搜尋window.asrsea
可以看到window.asrsea來源於d,d是一個函式,該函式中返回的h賦值給window.asrsea。這裡我們給函式d打斷點。
點選重新整理網頁,重新播放
可以看到函式d需要傳入四個引數,通過分析多首歌曲,分析引數e、f、g沒變化,唯一變是引數d中的id。
這個id剛好是歌曲的id
函式d接收到四個引數後,建立一個字典h(用於存放變數),接著呼叫函式a,我們繼續給函式a打斷點。
重新整理網頁
函式a的作用就是生成一個16為的隨機數,下面是函式a執行後最終的引數值,其中c是返回值,因此我們可以認為c是一個固定的值(反正也是隨機生成的)
a: 16
b: "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
c: "z2Ggtvz5ZIsiKO5F"
函式a解析完了,繼續分析函式d。
function d(d, e, f, g) {
var h = {}
, i = a(16);
return h.encText = b(d, g),
h.encText = b(h.encText, i),
h.encSecKey = c(i, e, f),
h
}
接著經過兩次AES加密(執行了兩次函式b)
function b(a, b) {
var c = CryptoJS.enc.Utf8.parse(b)
, d = CryptoJS.enc.Utf8.parse("0102030405060708")
, e = CryptoJS.enc.Utf8.parse(a)
, f = CryptoJS.AES.encrypt(e, c, {
iv: d,
mode: CryptoJS.mode.CBC
});
return f.toString()
}
需要傳入引數a和b,實際上就是函式d中的引數d和g,引數g是固定的,引數d我們剛剛已經分析過了。
一開始分析的兩個js逆向引數(params和encSecKey)的parmas我們已經清楚了加密過程(encText就是params)。
接著函式d繼續看
h.encSecKey = c(i, e, f),
encSecKey是通過函式c得到,函式c的程式碼如下:
function c(a, b, c) {
var d, e;
return setMaxDigits(131), //131 => n的十六進位制位數/2+3
d = new RSAKeyPair(b,"",c),
e = encryptedString(d, a)
}
函式c:通過RSA加密生成encSecKey值。
OK,JS逆向加密分析的過程就完成了。
03 小結
辰哥在本文中主要講解了『JS逆向AES加密』反爬,並以某抑雲獲取歌曲真實播放地址為例去實戰演示分析。