【js逆向学习】酷我音乐排行榜 python+nodejs(webpack)

逆向目标

  • 目标网址: https://www.kuwo.cn/rankList
  • 目标接口: https://www.kuwo.cn/api/www/bang/bang/musicList
    • 加密参数:
      • 参数一:secret
      • 参数二:reqId

逆向过程

老规矩先分析网络请求,我们可以分析到网络请求是通过ajax进行的,并且主要涉及两个加密参数,即secret和reqId。根据分析网络请求的结果,我们可以初步得出结论:这两个加密参数secret和reqId分别用于请求的加密和请求的唯一标识。

逆向分析

我们先来分析 Secret,直接搜索这个字符串

如上图只有一个搜索结果,我们跟进去分析一下代码,打个断点然后刷新网页,发现断住了

关键代码如下

javascript 复制代码
	"/api/www" === t.url.substring(0, 8) || "/api/v1" === t.url.substring(0, 7)) {
	    var e = Object(d.c)(m);
	    r.a.defaults.headers[v] = f(e, m)
	}

其中 m 是个固定值 m = "Hm_Iuvt_cdb524f42f23cer9b268564v7y735ewrq2324",我们看下参数 eObject(d.c)(m) 得来的,我们跟进去

javascript 复制代码
f = function(t) {
        var e = document.cookie
          , n = e.indexOf(t + "=");
        if (-1 != n) {
            n = n + t.length + 1;
            var o = e.indexOf(";", n);
            return -1 == o && (o = e.length),
            unescape(e.substring(n, o))
        }
        return null
    }

代码逻辑很简单, e 是取的包含所传字符串的 cookie

至此两个用于加密的参数我们都拿到了,再看下加密的方法

javascript 复制代码
    function f(t, e) {
        if (null == e || e.length <= 0)
            return null;
        for (var n = "", i = 0; i < e.length; i++)
            n += e.charCodeAt(i).toString();
        var o = Math.floor(n.length / 5)
          , r = parseInt(n.charAt(o) + n.charAt(2 * o) + n.charAt(3 * o) + n.charAt(4 * o) + n.charAt(5 * o))
          , c = Math.ceil(e.length / 2)
          , l = Math.pow(2, 31) - 1;
        if (r < 2)
            return null;
        var d = Math.round(1e9 * Math.random()) % 1e8;
        for (n += d; n.length > 10; )
            n = (parseInt(n.substring(0, 10)) + parseInt(n.substring(10, n.length))).toString();
        n = (r * n + c) % l;
        var f = ""
          , h = "";
        for (i = 0; i < t.length; i++)
            h += (f = parseInt(t.charCodeAt(i) ^ Math.floor(n / l * 255))) < 16 ? "0" + f.toString(16) : f.toString(16),
            n = (r * n + c) % l;
        for (d = d.toString(16); d.length < 8; )
            d = "0" + d;
        return h += d
    }

f 方法看下来可以直接拿出来用,到这里 Secret 参数我们已经拿到了,接下来我们来分析 reqId,关键词搜索,然后在搜索结果处都打上断点,刷新下网页,发现断住了

直接跟进去单步调试

返回了一个函数,跟进去这个函数可以发现是个 webpack 文件

跟进 l() 源码,熟悉 webpack 的兄弟们应该很清楚

我们直接跟 n 进去,就是加载函数了,如果点不进去说明失效了,直接刷新一下网页再进就行了

接下来要做的就简单了,我们先把加载的代码扣下来,把加载函数导出一下,导出可以用 exports 也可以用 window ,这几个看个人习惯,接下来就要扣具体的执行逻辑了

可以看到 112模块 内部又调用了键值为 147、148 对应的函数,直接把这几个函数扣出来,放到加载器里,扣完之后本地执行一下

把环境简单补一下再执行

可以看到有结果了

至此两个加密参数我们都分析结束了

逆向总结

整个分析走下来,发现稍微有点难度的就是 webpack,当然也可以硬扣,大家感兴趣的可以尝试一下,需要源码的后台私信我

原创声明:未经许可,不得转载。
如有侵权,请联系作者删除删除

相关推荐
别拿曾经看以后~9 分钟前
【el-form】记一例好用的el-input输入框回车调接口和el-button按钮防重点击
javascript·vue.js·elementui
川石课堂软件测试15 分钟前
性能测试|docker容器下搭建JMeter+Grafana+Influxdb监控可视化平台
运维·javascript·深度学习·jmeter·docker·容器·grafana
JerryXZR30 分钟前
前端开发中ES6的技术细节二
前端·javascript·es6
数据与后端架构提升之路37 分钟前
从神经元到神经网络:深度学习的进化之旅
人工智能·神经网络·学习
problc44 分钟前
Flutter中文字体设置指南:打造个性化的应用体验
android·javascript·flutter
一行11 小时前
电脑蓝屏debug学习
学习·电脑
Gavin_9151 小时前
【JavaScript】模块化开发
前端·javascript·vue.js
星LZX1 小时前
WireShark入门学习笔记
笔记·学习·wireshark
阑梦清川1 小时前
在鱼皮的模拟面试里面学习有感
学习·面试·职场和发展
qq_433099401 小时前
Isaac Gym学习笔记——概述
学习