<返回更多

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

2021-03-04    
加入收藏

来源:麦叔编程

作者:kevin。

JS逆向是爬虫的难点,是爬虫路上的拦路虎。所谓逆向就是破解网站使用的JS加密算法,拆解相关的参数。然后就可以登堂入室了。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

本文总结了JS中最常用的加密算法。正所谓练武不练,到老一场空。掌握好加密算法就是爬虫技术的。如果你是爬虫是认真的,认真阅读,收藏,讨论。

伪加密算法:base64

Base64是一种用64个字符来表示任意二进制数据的方法。

问:为什么base64被成为伪加密算法?

答:使用base64将明文变成密文的操作最多算是混淆。没有密钥注入算法,所以只要拿到密文进行base64解密就能得到对应的明文。

当然还有一种情况就是实现base64的代码被改写,成为定制版的base64算法。这也没关系,把js代码抠出来再用Python去执行,也能将密文解密。

识别方式:由于base64的编码的特性,要编码的二进制数据如果不是3的倍数,最后会剩下1个或2个字节,Base64用x00字节在末尾补足后,再在编码的末尾加上1个或2个=号,表示补了多少字节。根据这个特性,一般密文结尾处如果是'='结尾的,可以先判断是base64编码而成

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

信息摘要算法:MD5、SHA

摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。

信息摘要算法信息摘要位数备注MD5128bit
SHA-1160bit
SHA-224224bitSHA-256的“阉割版”SHA-256256bit
SHA-384384bitSHA-512的“阉割版”SHA-512512bit

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

摘要算法不能被称为加密算法,因为它是单向操作明文的。单向操作的意思就是,将明文变成‘密文’之后是无法再将'密文'变成明文(部分信息摘要算法已经被突破,可实现'密'转明)。

基于这种单向操作的特性,摘要算法一般被用于确保信息传输完整一致。在爬虫模拟登录部分这种算法用得会比较多,举个栗子:

假设我现在要将用户名是kevin,密码是123在网页上进行登录,浏览器会先通过js代码将密码123转成202cb962ac59075b964b07152d234b70(MD5)再发送给服务器。服务器收到后,知道这个用户名为kevin想要登录,所以从数据库中调取了kevin对应的密码123,然后在服务器端也对123进行相应的加密(哈希)也得到202cb962ac59075b964b07152d234b70,校验两者一致,服务器就返回给客服端登录成功的响应。

在实际JS逆向中哈希函数的源码经常会被改写,成为定制版哈希函数;还有就是在哈希过程中,明文会被加盐值,遇到些情况就需要认真分析源码。

加盐:上述栗子中,只对密码进行 md5 加密是肯定不够的。聪明的程序员想出了个办法,即使用户的密码很短,只要在他的短密码后面加上一段很长的字符,再计算 md5 ,那反推出原始密码就变得非常困难了。加上的这段长字符,我们称为盐(Salt),通过这种方式加密的结果,我们称为加盐 Hash

import hashlib
md5 = hashlib.md5()
md5.update(b'123I_love_salt') 
#此处的盐值为 'I_love_salt'
print(md5.hexdigest())

207a9e3b7f1d0c08f5444c8cb92f8d85 #运行结果

识别方式:无论明文数据的长度,经过哈希之后,长度都是固定的。MD5是32位十六进制数,SHA1是40位十六进制数,SHA224是56位十六进制数等等。在获得密文数据后,可先判断是否是十六进制数构成,再判断其长度是否是常见信息摘要位数。

对称加密(加密解密密钥相同):DES、3DES、AES

对称加密的核心就是密钥,拿到密钥就等于拿到数据。也不用去管你是AES还是DES,还有多少轮加密的,拿到密钥就用python现成的库去实现解密。

AES密钥长度密钥长度对应的轮数128bit10192bit12256bit14

识别方式:密文数据的长度会随着明文数据的长度而变化。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

非对称加密(分公钥私钥):RSA

对付像RSA这种非对称加密算法,我们心中应牢记十六字方针——“公钥加密,私钥解密。私钥加密,公钥解密”

在非对称加密算法中,加密与解密的密钥肯定是不一样的(一样的话,就不叫非对称加密算法了)。牢记“十六字方针”后,我们只要找到‘公钥’和‘私钥’就能解密了。当然python也有现成的库进行RSA解密。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

识别方式:RSA公钥加密会进行类似MD5加盐的操作,所以相同的明文,用相同的公钥进行RSA加密会生成不同的密文。

RSA的密钥对不仅可能存在JS代码中,还有很有可能会存在在html文件中。这时我们进行全局搜索关键词RSA,KEY,encrypt一处处判别就会有意外收获。

自定义加密函数

顾名思义,这种加密解密形式是非常规的,每个程序员都可以写属于自己风格的加密方式。对于逆向这种加密方式,我们还是抠出加密代码就行了。

这种形式的加密方式应该算逆向中最难的,因为解密者需要去理解加密者的代码逻辑,并避开加密者设的各种坑。最后就看谁JS玩得更6了。

补充

在实际逆向项目中MD5、SHA、AES、RSA,自定义加密函数使用频率是最多的。而且极有可能会碰到多种不同加密算法混合使用,例如:网页数据先base64再AES再进行base64,或者解密明文的RSA的密钥对被AES加密了等等情况。

DES、3DES、AES、RSA、MD5、SHA传入的数据或者密钥都是bytes数据类型,不是bytes数据类型的需要先转换;密钥一般是8的倍数。

附录参考

下面表格是把明文123用不同算法加密后的密文。相关的加密方法源码可以在下面的知识星球获得。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」
声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>