转载地址:https://mp.weixin.qq.com/s?__biz=Mzg5NzY2MzA5MQ==&mid=2247487064&idx=1&sn=c6ad4fdc4a0ad5716f1b8866f02553b0&chksm=c06f2744f718ae52714e298ecede6a319cc96f451e416dff2cb37fc454fc191dc03313ae001e&scene=178&cur_album_id=1996451898278608899#rd
如有侵权,请及时联系我立即删除!
详情请关注微信公众号: K哥爬虫
链接:http://spider.wangluozhe.com/challenge/2
简介:采集100页的全部数字,并计算所有数据加和,第二题使用的算法是 SHA1 魔改版,另外主要还有一个 JJEncode 加密
JJEncode 混淆特征
正常的一段 JS 代码:
经过 JJEncode 混淆(自定义变量名为 $)之后的代码:
解混淆的方式很简单,以下介绍几种常见的方法:
1.使用在线工具直接解密,比如:http://www.hiencode.com/jjencode.html
2.JJEncode 的代码通常是一个自执行方法(IIFE),去掉代码最后面的 () 后,放到浏览器里面去直接执行就可以看到源码
3.在线调试,在 JJEncode 代码第一行下断点,然后一步一步执行,最终也会在虚拟机(VM)里看到源码
逆向参数
逆向的目标主要是翻页接口_signature
参数,调用的加密方法仍然是 window.get_sign()
跟进 2.js 之后会发现是一个 JJEncode 混淆:
我们将其中混淆的部分,去掉最后的
()
放到浏览器控制台运行一下(建议单开一个无痕窗口,有时候可能会有影响),就可以看到源码了,点击源码来到虚拟机(VM),整个源码就展现在我们面前了:除了直接去掉 () 运行以外,我们还可以在混淆代码第一行下断点,然后单步跟进,最后同样也会得到源码,如下图所示:
看源码就很简单了,就是一个魔改的 SHA1 匿名函数,将其代码 copy 下来改写一下即可,配合 Python 代码携带 _signature 挨个计算每一页的数据,最终提交成功:
function anonymous()
/*Scope Closed:false | writes:true*/
{
var hexcase = 0;
var chrsz = 8;
function hex_sha1(s)
/*Scope Closed:false | writes:false*/
{
return binb2hex(core_sha1(AlignSHA1(s)));
}
function sha1_vm_test()
/*Scope Closed:false | writes:false*/
{
return hex_sha1('abc') == 'a9993e364706816aba3e25717850c26c9cd0d89d';
}
function core_sha1(blockArray){
/*Scope Closed:false | writes:true*/
var x = blockArray;
var w = Array(80);
var a = 1732584173;
var b = -271733877;
var c = -1752584194;
var d = 271733878;
var e = -1009589776;
for (var i = 0; i < x.length; i += 16) {
var olda = a;
var oldb = b;
var oldc = c;
var oldd = d;
var olde = e;
for (var j = 0; j < 80; j++) {
if (j < 16)
w[j] = x[i + j];
else
w[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);
var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));
e = d;
d = c;
c = rol(b, 30);
b = a;
a = t;
}
a = safe_add(a, olda);
b = safe_add(b, oldb);
c = safe_add(c, oldc);
d = safe_add(d, oldd);
e = safe_add(e, olde);
}
return new Array(a, b, c, d, e);
}
function sha1_ft(t, b, c, d)
/*Scope Closed:true*/
{
if (t < 20) {
return b & c | ~b & d;
}
if (t < 40) {
return b ^ c ^ d;
}
if (t < 60) {
return b & c | b & d | c & d;
}
return b ^ c ^ d;
}
function sha1_kt(t)
/*Scope Closed:true*/
{
if (t < 20)
return 1518500249;
else
return t < 40 ? 1859775393 : t < 60 ? -1894007588 : -899497514;
}
function safe_add(x, y)
/*Scope Closed:false | writes:false*/
{
var lsw = (x & 65535) + (y & 65535);
var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
return msw << 16 | lsw & 65535;
}
function rol(num, cnt)
/*Scope Closed:true*/
{
return num << cnt | num >>> 32 - cnt;
}
function AlignSHA1(str){
/*Scope Closed:false | writes:true*/
var nblk = (str.length + 8 >> 6) + 1;
var blks = new Array(nblk * 16);
for (var i = 0; i < nblk * 16; i++) {
blks[i] = 0;
}
for (i = 0; i < str.length; i++) {
blks[i >> 2] |= str.charCodeAt(i) << 24 - (i & 3) * 8;
}
blks[0] = blks[0] | -2147483648;
blks[nblk * 16 - 1] = str.length * 8;
return blks;
}
function binb2hex(binarray){
/*Scope Closed:false | writes:false*/
var hex_tab = hexcase ? '0123456789ABCDEF' : '0123456789abcdef';
var str = '';
for (var i = 0; i < binarray.length * 4; i++) {
str += hex_tab.charAt(binarray[i >> 2] >> (3 - i % 4) * 8 + 4 & 15) + hex_tab.charAt(binarray[i >> 2] >> (3 - i % 4) * 8 & 15);
}
return str;
}
return binb2hex(core_sha1(AlignSHA1(Date.parse(new Date).toString())));
}
console.log(anonymous())
网友评论