【js逆向学习】酷我音乐排行榜 python+nodejs(webpack)

逆向目标

  • 目标网址: https://www.kuwo.cn/rankList
  • 目标接口: https://www.kuwo.cn/api/www/bang/bang/musicList
    • 加密参数:
      • 参数一:secret
      • 参数二:reqId

逆向过程

老规矩先分析网络请求,我们可以分析到网络请求是通过ajax进行的,并且主要涉及两个加密参数,即secret和reqId。根据分析网络请求的结果,我们可以初步得出结论:这两个加密参数secret和reqId分别用于请求的加密和请求的唯一标识。

逆向分析

我们先来分析 Secret,直接搜索这个字符串

如上图只有一个搜索结果,我们跟进去分析一下代码,打个断点然后刷新网页,发现断住了

关键代码如下

javascript 复制代码
	"/api/www" === t.url.substring(0, 8) || "/api/v1" === t.url.substring(0, 7)) {
	    var e = Object(d.c)(m);
	    r.a.defaults.headers[v] = f(e, m)
	}

其中 m 是个固定值 m = "Hm_Iuvt_cdb524f42f23cer9b268564v7y735ewrq2324",我们看下参数 eObject(d.c)(m) 得来的,我们跟进去

javascript 复制代码
f = function(t) {
        var e = document.cookie
          , n = e.indexOf(t + "=");
        if (-1 != n) {
            n = n + t.length + 1;
            var o = e.indexOf(";", n);
            return -1 == o && (o = e.length),
            unescape(e.substring(n, o))
        }
        return null
    }

代码逻辑很简单, e 是取的包含所传字符串的 cookie

至此两个用于加密的参数我们都拿到了,再看下加密的方法

javascript 复制代码
    function f(t, e) {
        if (null == e || e.length <= 0)
            return null;
        for (var n = "", i = 0; i < e.length; i++)
            n += e.charCodeAt(i).toString();
        var o = Math.floor(n.length / 5)
          , r = parseInt(n.charAt(o) + n.charAt(2 * o) + n.charAt(3 * o) + n.charAt(4 * o) + n.charAt(5 * o))
          , c = Math.ceil(e.length / 2)
          , l = Math.pow(2, 31) - 1;
        if (r < 2)
            return null;
        var d = Math.round(1e9 * Math.random()) % 1e8;
        for (n += d; n.length > 10; )
            n = (parseInt(n.substring(0, 10)) + parseInt(n.substring(10, n.length))).toString();
        n = (r * n + c) % l;
        var f = ""
          , h = "";
        for (i = 0; i < t.length; i++)
            h += (f = parseInt(t.charCodeAt(i) ^ Math.floor(n / l * 255))) < 16 ? "0" + f.toString(16) : f.toString(16),
            n = (r * n + c) % l;
        for (d = d.toString(16); d.length < 8; )
            d = "0" + d;
        return h += d
    }

f 方法看下来可以直接拿出来用,到这里 Secret 参数我们已经拿到了,接下来我们来分析 reqId,关键词搜索,然后在搜索结果处都打上断点,刷新下网页,发现断住了

直接跟进去单步调试

返回了一个函数,跟进去这个函数可以发现是个 webpack 文件

跟进 l() 源码,熟悉 webpack 的兄弟们应该很清楚

我们直接跟 n 进去,就是加载函数了,如果点不进去说明失效了,直接刷新一下网页再进就行了

接下来要做的就简单了,我们先把加载的代码扣下来,把加载函数导出一下,导出可以用 exports 也可以用 window ,这几个看个人习惯,接下来就要扣具体的执行逻辑了

可以看到 112模块 内部又调用了键值为 147、148 对应的函数,直接把这几个函数扣出来,放到加载器里,扣完之后本地执行一下

把环境简单补一下再执行

可以看到有结果了

至此两个加密参数我们都分析结束了

逆向总结

整个分析走下来,发现稍微有点难度的就是 webpack,当然也可以硬扣,大家感兴趣的可以尝试一下,需要源码的后台私信我

原创声明:未经许可,不得转载。
如有侵权,请联系作者删除删除

相关推荐
燃先生._.33 分钟前
Day-03 Vue(生命周期、生命周期钩子八个函数、工程化开发和脚手架、组件化开发、根组件、局部注册和全局注册的步骤)
前端·javascript·vue.js
南宫生1 小时前
力扣-图论-17【算法学习day.67】
java·学习·算法·leetcode·图论
高山我梦口香糖2 小时前
[react]searchParams转普通对象
开发语言·前端·javascript
sanguine__2 小时前
Web APIs学习 (操作DOM BOM)
学习
black^sugar2 小时前
纯前端实现更新检测
开发语言·前端·javascript
理想不理想v4 小时前
webpack最基础的配置
前端·webpack·node.js
数据的世界014 小时前
.NET开发人员学习书籍推荐
学习·.net
2401_857600954 小时前
SSM 与 Vue 共筑电脑测评系统:精准洞察电脑世界
前端·javascript·vue.js
2401_857600954 小时前
数字时代的医疗挂号变革:SSM+Vue 系统设计与实现之道
前端·javascript·vue.js