前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【JS 逆向百例】元素ID定位加密位置,某麻将数据逆向

【JS 逆向百例】元素ID定位加密位置,某麻将数据逆向

原创
作者头像
K哥爬虫
修改2021-08-26 17:34:00
3K0
修改2021-08-26 17:34:00
举报
文章被收录于专栏:Python 爬虫Python 爬虫

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标

  • 目标:某在线麻将游戏的网页数据
  • 主页:aHR0cHM6Ly90ZW5ob3UubmV0LzIvP3E9MzM2bTIzN3AyNDc5czE2N3ozcw==

逆向过程

抓包分析

本次要逆向的对象于以往不同,不是某个接口的参数,而是网页中的数据,一般网页中的数据都可以在源码中看到,或者通过某个接口传过来,而本次的目标数据是通过 JS 加密得到的,先来抓包看看基本情况:

01.png
01.png

F12 检查,可以看到我们要的数据在 textarea 标签里面,看起来没什么毛病,那么直接使用 Xpath 提取试试看:

代码语言:txt
复制
import requests
from lxml import etree


url = '脱敏处理,完整代码关注 GitHub:https://github.com/kgepachong/crawler'
headers = {
    'sec-ch-ua': '"Chromium";v="92", " Not A;Brand";v="99", "Google Chrome";v="92"',
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36'
}

response = requests.get(url=url, headers=headers)
tree = etree.HTML(response.text)
data = tree.xpath('//textarea/text()')
print(data)
02.png
02.png

可以看到实际上提取到的数据是为空的,我们查看网页源代码,直接搜索 textarea,同样也是没有的,试试直接搜索数据也是没有的:

03.png
03.png
04.png
04.png

加密逆向

既然这种数据不存在于网页源码中,也不是通过其他接口返回的,那么最有可能就是通过 JS 加密后直接插入到网页源码中的,那么这里应该如何定位加密的位置呢?对比一下插入数据后的网页源码和未插入数据的网页源码,可以看到蓝色框里的代码都是通过 JS 插入的,而且这个 1008.js 多半就是加密的 JS 文件:

05.png
05.png

这里我们想到一个 JavaScript 语法,如需从 JavaScript 访问某个 HTML 元素,可以使用 document.getElementById(id) 方法,这个 id 就是某个 HTML 元素的属性,然后使用 innerHTML 来获取或插入元素内容,可以看菜鸟教程的一个例子:

06.png
06.png

通过这种语法,结合前面源码中的几个标签,我们就可以猜测,某个 JS 里面可能会存在这样的语句:document.getElementById("tehai").innerHTMLdocument.getElementById("tips").innerHTMLdocument.getElementById("m2").innerHTML,直接全局搜索其中任意一个语句,就可以在 1008.js 里面找到对应的结果,当然直接搜索这个标签的 id 也是可以找到结果的,埋下断点进行调试:

07.png
07.png

可以发现第 913 行 document.getElementById("m2").innerHTML = d + "<br>" 是向 m2 标签里面插入值 d 和换行符,一步一步往上看,可以发现 d 包含了很多 html 的东西,而上面的 g 只有文本,刚好是目标数据,那么我们最终返回直接 return 这个 g 就好了。

继续往上跟踪 g 的值的来源,会发现步骤比较复杂,那么我们直接将这部分函数(fa 函数)整个复制下来运行调试(大约第 794 行至第 914 行), 本地进行调试会提示 gaO 未定义,我们在其定义的语句的下一行埋下断点进行调试,可以看到 ga 的值其实是固定的 qO 就是 URL 后面 q 的值,如:336m237p2479s167z3s

08.png
08.png

将这两个变量进行定义后,接着本地调试,又会提示 aaca 等函数未定义,依赖的函数比较多,那么这种情况下就没必要去挨个扣,直接将 fa 以前的所有函数都 copy 下来进行调试即可,这样就直接解决了所有依赖。

完整代码

GitHub 关注 K 哥爬虫,持续分享爬虫相关代码!欢迎 star !https://github.com/kgepachong/

以下只演示部分关键代码,完整代码仓库地址:https://github.com/kgepachong/crawler/

关键 JS 加密代码架构

代码语言:txt
复制
// Copyrights C-EGG inc.

var u = function () {}();

function w() {}

w.prototype = {};

function x(b, a, g, d) {}

// 此处省略 N 个函数

function M(b) {}

function N(b, a) {}

function ea(b) {}

function fa(O) {
    function b(a, b) {
        var c, d = 0;
        for (c = 0; c < a.length; ++c) d += 4 - b[a[c]];
        return d
    }

    // var a = ga, g = O, d;
    var a = 'q', g = O, d;
    d = "<hr size=1 color=#CCCCCC >";
    switch (a.substr(0, 1)) {
        case "q":
            d += '標準形(七対国士を含む)の計算結果 / <a href="?p' + a.substr(1) + "=" + g + '">一般形</a><br>';
            break;
        case "p":
            d += '一般形(七対国士を含まない)の計算結果 / <a href="?q' + a.substr(1) + "=" + g + '">標準形</a><br>'
    }
    for (var c = "d" == a.substr(1, 1), a = a.substr(0, 1), g = g.replace(/(\d)(\d{0,8})(\d{0,8})(\d{0,8})(\d{0,8})(\d{0,8})(\d{0,8})(\d{8})(m|p|s|z)/g, "$1$9$2$9$3$9$4$9$5$9$6$9$7$9$8$9").replace(/(\d?)(\d?)(\d?)(\d?)(\d?)(\d?)(\d)(\d)(m|p|s|z)/g, "$1$9$2$9$3$9$4$9$5$9$6$9$7$9$8$9").replace(/(m|p|s|z)(m|p|s|z)+/g, "$1").replace(/^[^\d]/, ""), g = g.substr(0, 28), f = aa(g), r = -1; r = Math.floor(136 * Math.random()), f[r];) ;
    var m = Math.floor(g.length / 2) % 3;
    2 == m || c || (f[r] = 1, g += H(r));
    var f = ca(f),
        n = "",
        e = G(f, 34),
        n = n + N(e, 28 == g.length),
        n = n + ("(" + Math.floor(g.length / 2) + "枚)");
    -1 == e[0] && (n += ' / <a href="?" >新しい手牌を作成</a>');
    var n = n + "<br/>",
        q = "q" == a ? e[0] : e[1],
        k,
        p,
        l = Array(35);
    if (0 == q && 1 == m && c) k = 34,
        l[k] = K(f),
    l[k].length && (l[k] = {
        i: k,
        n: b(l[k], f),
        c: l[k]
    });
    else if (0 >= q) for (k = 0; 34 > k; ++k) f[k] && (f[k]--, l[k] = K(f), f[k]++, l[k].length && (l[k] = {
        i: k,
        n: b(l[k], f),
        c: l[k]
    }));
    else if (2 == m || 1 == m && !c) for (k = 0; 34 > k; ++k) {
        if (f[k]) {
            f[k]--;
            l[k] = [];
            for (p = 0; 34 > p; ++p) k == p || 4 <= f[p] || (f[p]++, F(f, "p" == a) == q - 1 && l[k].push(p), f[p]--);
            f[k]++;
            l[k].length && (l[k] = {
                i: k,
                n: b(l[k], f),
                c: l[k]
            })
        }
    } else {
        k = 34;
        l[k] = [];
        for (p = 0; 34 > p; ++p) 4 <= f[p] || (f[p]++, F(f, "p" == a) == q - 1 && l[k].push(p), f[p]--);
        l[k].length && (l[k] = {
            i: k,
            n: b(l[k], f),
            c: l[k]
        })
    }
    var t = [];
    for (k = 0; k < g.length; k += 2) {
        p = g.substr(k, 2);
        var v = ba(p),
            h = J(g.replace(p, "").replace(/(\d)(m|p|s|z)/g, "$2$1$1,").replace(/00/g, "50").split(",").sort().join("").replace(/(m|p|s|z)\d(\d)/g, "$2$1")),
            R = q + 1,
            I = l[v];
        I && I.n && (R = -1 == q ? 0 : q, void 0 == I.q && t.push(I), I.q = h);
        2 == m && (h += H(r));
        n += (2 == m || 2 != m && !c ? da : L)(p, 2 == k % 3 && k == g.length - 2 ? " hspace=3 " : "", a, h, v, R)
    }
    l[34] && l[34].n && (l[34].q = J(g), t.push(l[34]), n += '<br><br><a href="?' + a + "=" + l[34].q + '">次のツモをランダムに追加</a>');
    t.sort(function (a, b) {
        return b.n - a.n
    });
    // g = "" + (document.f.q.value + "\n");
    g = "" + (O + "\n");
    d += "<table cellpadding=2 cellspacing=0 >";
    q = 0 >= q ? "待ち" : "摸";
    for (k = 0; k < t.length; ++k) {
        v = t[k].i;
        d += "<tr id=mda" + v + " ><td>";
        34 > v && (d += "打</td><td>" + ('<img src="https://cdn.tenhou.net/2/a/' + H(4 * v + 1) + '.gif" class=D />') + "</td><td>", g += "打" + H(4 * v + 1) + " ");
        d += q + "[</td><td>";
        g += q + "[";
        l = t[k].c;
        c = t[k].q;
        for (p = 0; p < l.length; ++p) r = H(4 * l[p] + 1),
            d += '<a href="?' + a + "=" + (c + r) + '" class=D onmouseover="daFocus(this,' + v + ');" onmouseout="daUnfocus();"><img src="https://cdn.tenhou.net/2/a/' + r + '.gif" border=0 /></a>',
            g += H(4 * l[p] + 1);
        d += "</td><td>" + t[k].n + "枚</td><td>]</td></tr>";
        g += " " + t[k].n + "枚]\n"
    }
    d = d + "</table><br><hr><br>" + ('<textarea rows=10 style="width:100%;font-size:75%;">' + g + "</textarea>");
    -1 == e[0] && (d = d + "<hr size=1 color=#CCCCCC >" + ea(f));
    // document.getElementById("tehai").innerHTML = n;
    // document.getElementById("tips").innerHTML = "";
    // document.getElementById("m2").innerHTML = d + "<br>"
    return g
}

// 测试样例
// console.log(fa('336m237p2479s167z3s'))

Python 代码

代码语言:txt
复制
#!/usr/bin/env python3
# -*- coding: utf-8 -*-


import execjs


url = '脱敏处理,完整代码关注 GitHub:https://github.com/kgepachong/crawler'


def main():
    q = url.split('=')[1]
    with open('decrypt.js', 'r', encoding='utf-8') as f:
        decrypt_js = f.read()
    data = execjs.compile(decrypt_js).call('fa', q)
    print(data)


if __name__ == '__main__':
    main()

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 声明
  • 逆向目标
  • 逆向过程
    • 抓包分析
      • 加密逆向
      • 完整代码
        • 关键 JS 加密代码架构
          • Python 代码
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档