百木园-与人分享,
就是让自己快乐。

【JS 逆向百例】元素ID定位加密位置,某麻将数据逆向

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标

  • 目标:某在线麻将游戏的网页数据
  • 主页:aHR0cHM6Ly90ZW5ob3UubmV0LzIvP3E9MzM2bTIzN3AyNDc5czE2N3ozcw==

逆向过程

抓包分析

本次要逆向的对象于以往不同,不是某个接口的参数,而是网页中的数据,一般网页中的数据都可以在源码中看到,或者通过某个接口传过来,而本次的目标数据是通过 JS 加密得到的,先来抓包看看基本情况:

01.png

F12 检查,可以看到我们要的数据在 textarea 标签里面,看起来没什么毛病,那么直接使用 Xpath 提取试试看:

import requests
from lxml import etree

url = \'脱敏处理,完整代码关注 GitHub:https://github.com/kgepachong/crawler\'
headers = {
\'sec-ch-ua\': \'\"Chromium\";v=\"92\", \" Not A;Brand\";v=\"99\", \"Google Chrome\";v=\"92\"\',
\'User-Agent\': \'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36\'
}

response = requests.get(url=url, headers=headers)
tree = etree.HTML(response.text)
data = tree.xpath(\'//textarea/text()\')
print(data)

02.png

可以看到实际上提取到的数据是为空的,我们查看网页源代码,直接搜索 textarea,同样也是没有的,试试直接搜索数据也是没有的:

03.png

04.png

加密逆向

既然这种数据不存在于网页源码中,也不是通过其他接口返回的,那么最有可能就是通过 JS 加密后直接插入到网页源码中的,那么这里应该如何定位加密的位置呢?对比一下插入数据后的网页源码和未插入数据的网页源码,可以看到蓝色框里的代码都是通过 JS 插入的,而且这个 1008.js 多半就是加密的 JS 文件:

05.png

这里我们想到一个 JavaScript 语法,如需从 JavaScript 访问某个 HTML 元素,可以使用 document.getElementById(id) 方法,这个 id 就是某个 HTML 元素的属性,然后使用 innerHTML 来获取或插入元素内容,可以看菜鸟教程的一个例子:

06.png

通过这种语法,结合前面源码中的几个标签,我们就可以猜测,某个 JS 里面可能会存在这样的语句:document.getElementById(\"tehai\").innerHTML、document.getElementById(\"tips\").innerHTML、document.getElementById(\"m2\").innerHTML,直接全局搜索其中任意一个语句,就可以在 1008.js 里面找到对应的结果,当然直接搜索这个标签的 id 也是可以找到结果的,埋下断点进行调试:

07.png

可以发现第 913 行 document.getElementById(\"m2\").innerHTML = d + \"<br>\" 是向 m2 标签里面插入值 d 和换行符,一步一步往上看,可以发现 d 包含了很多 html 的东西,而上面的 g 只有文本,刚好是目标数据,那么我们最终返回直接 return 这个 g 就好了。

继续往上跟踪 g 的值的来源,会发现步骤比较复杂,那么我们直接将这部分函数(fa 函数)整个复制下来运行调试(大约第 794 行至第 914 行), 本地进行调试会提示 ga 和 O 未定义,我们在其定义的语句的下一行埋下断点进行调试,可以看到 ga 的值其实是固定的 q,O 就是 URL 后面 q 的值,如:336m237p2479s167z3s

08.png

将这两个变量进行定义后,接着本地调试,又会提示 aa、ca 等函数未定义,依赖的函数比较多,那么这种情况下就没必要去挨个扣,直接将 fa 以前的所有函数都 copy 下来进行调试即可,这样就直接解决了所有依赖。

完整代码

GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !https://github.com/kgepachong/

以下只演示部分关键代码,完整代码仓库地址:https://github.com/kgepachong/crawler/

关键 JS 加密代码架构

// Copyrights C-EGG inc.

var u = function () {}();

function w() {}

w.prototype = {};

function x(b, a, g, d) {}

// 此处省略 N 个函数

function M(b) {}

function N(b, a) {}

function ea(b) {}

function fa(O) {
function b(a, b) {
var c, d = 0;
for (c = 0; c < a.length; ++c) d += 4 - b[a[c]];
return d
}

// var a = ga, g = O, d;
var a = \'q\', g = O, d;
d = \"<hr size=1 color=#CCCCCC >\";
switch (a.substr(0, 1)) {
case \"q\":
d += \'標準形(七対国士を含む)の計算結果 / <a href=\"?p\' + a.substr(1) + \"=\" + g + \'\">一般形</a><br>\';
break;
case \"p\":
d += \'一般形(七対国士を含まない)の計算結果 / <a href=\"?q\' + a.substr(1) + \"=\" + g + \'\">標準形</a><br>\'
}
for (var c = \"d\" == a.substr(1, 1), a = a.substr(0, 1), g = g.replace(/(\\d)(\\d{0,8})(\\d{0,8})(\\d{0,8})(\\d{0,8})(\\d{0,8})(\\d{0,8})(\\d{8})(m|p|s|z)/g, \"$1$9$2$9$3$9$4$9$5$9$6$9$7$9$8$9\").replace(/(\\d?)(\\d?)(\\d?)(\\d?)(\\d?)(\\d?)(\\d)(\\d)(m|p|s|z)/g, \"$1$9$2$9$3$9$4$9$5$9$6$9$7$9$8$9\").replace(/(m|p|s|z)(m|p|s|z)+/g, \"$1\").replace(/^[^\\d]/, \"\"), g = g.substr(0, 28), f = aa(g), r = -1; r = Math.floor(136 * Math.random()), f[r];) ;
var m = Math.floor(g.length / 2) % 3;
2 == m || c || (f[r] = 1, g += H(r));
var f = ca(f),
n = \"\",
e = G(f, 34),
n = n + N(e, 28 == g.length),
n = n + (\"(\" + Math.floor(g.length / 2) + \"枚)\");
-1 == e[0] && (n += \' / <a href=\"?\" >新しい手牌を作成</a>\');
var n = n + \"<br/>\",
q = \"q\" == a ? e[0] : e[1],
k,
p,
l = Array(35);
if (0 == q && 1 == m && c) k = 34,
l[k] = K(f),
l[k].length && (l[k] = {
i: k,
n: b(l[k], f),
c: l[k]
});
else if (0 >= q) for (k = 0; 34 > k; ++k) f[k] && (f[k]--, l[k] = K(f), f[k]++, l[k].length && (l[k] = {
i: k,
n: b(l[k], f),
c: l[k]
}));
else if (2 == m || 1 == m && !c) for (k = 0; 34 > k; ++k) {
if (f[k]) {
f[k]--;
l[k] = [];
for (p = 0; 34 > p; ++p) k == p || 4 <= f[p] || (f[p]++, F(f, \"p\" == a) == q - 1 && l[k].push(p), f[p]--);
f[k]++;
l[k].length && (l[k] = {
i: k,
n: b(l[k], f),
c: l[k]
})
}
} else {
k = 34;
l[k] = [];
for (p = 0; 34 > p; ++p) 4 <= f[p] || (f[p]++, F(f, \"p\" == a) == q - 1 && l[k].push(p), f[p]--);
l[k].length && (l[k] = {
i: k,
n: b(l[k], f),
c: l[k]
})
}
var t = [];
for (k = 0; k < g.length; k += 2) {
p = g.substr(k, 2);
var v = ba(p),
h = J(g.replace(p, \"\").replace(/(\\d)(m|p|s|z)/g, \"$2$1$1,\").replace(/00/g, \"50\").split(\",\").sort().join(\"\").replace(/(m|p|s|z)\\d(\\d)/g, \"$2$1\")),
R = q + 1,
I = l[v];
I && I.n && (R = -1 == q ? 0 : q, void 0 == I.q && t.push(I), I.q = h);
2 == m && (h += H(r));
n += (2 == m || 2 != m && !c ? da : L)(p, 2 == k % 3 && k == g.length - 2 ? \" hspace=3 \" : \"\", a, h, v, R)
}
l[34] && l[34].n && (l[34].q = J(g), t.push(l[34]), n += \'<br><br><a href=\"?\' + a + \"=\" + l[34].q + \'\">次のツモをランダムに追加</a>\');
t.sort(function (a, b) {
return b.n - a.n
});
// g = \"\" + (document.f.q.value + \"\\n\");
g = \"\" + (O + \"\\n\");
d += \"<table cellpadding=2 cellspacing=0 >\";
q = 0 >= q ? \"待ち\" : \"摸\";
for (k = 0; k < t.length; ++k) {
v = t[k].i;
d += \"<tr id=mda\" + v + \" ><td>\";
34 > v && (d += \"打</td><td>\" + (\'<img src=\"https://cdn.tenhou.net/2/a/\' + H(4 * v + 1) + \'.gif\" class=D />\') + \"</td><td>\", g += \"打\" + H(4 * v + 1) + \" \");
d += q + \"[</td><td>\";
g += q + \"[\";
l = t[k].c;
c = t[k].q;
for (p = 0; p < l.length; ++p) r = H(4 * l[p] + 1),
d += \'<a href=\"?\' + a + \"=\" + (c + r) + \'\" class=D onmouseover=\"daFocus(this,\' + v + \');\" onmouseout=\"daUnfocus();\"><img src=\"https://cdn.tenhou.net/2/a/\' + r + \'.gif\" border=0 /></a>\',
g += H(4 * l[p] + 1);
d += \"</td><td>\" + t[k].n + \"枚</td><td>]</td></tr>\";
g += \" \" + t[k].n + \"枚]\\n\"
}
d = d + \"</table><br><hr><br>\" + (\'<textarea rows=10 style=\"width:100%;font-size:75%;\">\' + g + \"</textarea>\");
-1 == e[0] && (d = d + \"<hr size=1 color=#CCCCCC >\" + ea(f));
// document.getElementById(\"tehai\").innerHTML = n;
// document.getElementById(\"tips\").innerHTML = \"\";
// document.getElementById(\"m2\").innerHTML = d + \"<br>\"
return g
}

// 测试样例
// console.log(fa(\'336m237p2479s167z3s\'))

Python 代码

#!/usr/bin/env python3
# -*- coding: utf-8 -*-

import execjs

url = \'脱敏处理,完整代码关注 GitHub:https://github.com/kgepachong/crawler\'

def main():
q = url.split(\'=\')[1]
with open(\'decrypt.js\', \'r\', encoding=\'utf-8\') as f:
decrypt_js = f.read()
data = execjs.compile(decrypt_js).call(\'fa\', q)
print(data)

if __name__ == \'__main__\':
main()

来源:https://www.cnblogs.com/ikdl/p/15188503.html
图文来源于网络,如有侵权请联系删除。

未经允许不得转载:百木园 » 【JS 逆向百例】元素ID定位加密位置,某麻将数据逆向

相关推荐

  • 暂无文章