【js逆向学习】酷我音乐排行榜 python+nodejs(webpack)

逆向目标

  • 目标网址: https://www.kuwo.cn/rankList
  • 目标接口: https://www.kuwo.cn/api/www/bang/bang/musicList
    • 加密参数:
      • 参数一:secret
      • 参数二:reqId

逆向过程

老规矩先分析网络请求,我们可以分析到网络请求是通过ajax进行的,并且主要涉及两个加密参数,即secret和reqId。根据分析网络请求的结果,我们可以初步得出结论:这两个加密参数secret和reqId分别用于请求的加密和请求的唯一标识。

逆向分析

我们先来分析 Secret,直接搜索这个字符串

如上图只有一个搜索结果,我们跟进去分析一下代码,打个断点然后刷新网页,发现断住了

关键代码如下

javascript 复制代码
	"/api/www" === t.url.substring(0, 8) || "/api/v1" === t.url.substring(0, 7)) {
	    var e = Object(d.c)(m);
	    r.a.defaults.headers[v] = f(e, m)
	}

其中 m 是个固定值 m = "Hm_Iuvt_cdb524f42f23cer9b268564v7y735ewrq2324",我们看下参数 eObject(d.c)(m) 得来的,我们跟进去

javascript 复制代码
f = function(t) {
        var e = document.cookie
          , n = e.indexOf(t + "=");
        if (-1 != n) {
            n = n + t.length + 1;
            var o = e.indexOf(";", n);
            return -1 == o && (o = e.length),
            unescape(e.substring(n, o))
        }
        return null
    }

代码逻辑很简单, e 是取的包含所传字符串的 cookie

至此两个用于加密的参数我们都拿到了,再看下加密的方法

javascript 复制代码
    function f(t, e) {
        if (null == e || e.length <= 0)
            return null;
        for (var n = "", i = 0; i < e.length; i++)
            n += e.charCodeAt(i).toString();
        var o = Math.floor(n.length / 5)
          , r = parseInt(n.charAt(o) + n.charAt(2 * o) + n.charAt(3 * o) + n.charAt(4 * o) + n.charAt(5 * o))
          , c = Math.ceil(e.length / 2)
          , l = Math.pow(2, 31) - 1;
        if (r < 2)
            return null;
        var d = Math.round(1e9 * Math.random()) % 1e8;
        for (n += d; n.length > 10; )
            n = (parseInt(n.substring(0, 10)) + parseInt(n.substring(10, n.length))).toString();
        n = (r * n + c) % l;
        var f = ""
          , h = "";
        for (i = 0; i < t.length; i++)
            h += (f = parseInt(t.charCodeAt(i) ^ Math.floor(n / l * 255))) < 16 ? "0" + f.toString(16) : f.toString(16),
            n = (r * n + c) % l;
        for (d = d.toString(16); d.length < 8; )
            d = "0" + d;
        return h += d
    }

f 方法看下来可以直接拿出来用,到这里 Secret 参数我们已经拿到了,接下来我们来分析 reqId,关键词搜索,然后在搜索结果处都打上断点,刷新下网页,发现断住了

直接跟进去单步调试

返回了一个函数,跟进去这个函数可以发现是个 webpack 文件

跟进 l() 源码,熟悉 webpack 的兄弟们应该很清楚

我们直接跟 n 进去,就是加载函数了,如果点不进去说明失效了,直接刷新一下网页再进就行了

接下来要做的就简单了,我们先把加载的代码扣下来,把加载函数导出一下,导出可以用 exports 也可以用 window ,这几个看个人习惯,接下来就要扣具体的执行逻辑了

可以看到 112模块 内部又调用了键值为 147、148 对应的函数,直接把这几个函数扣出来,放到加载器里,扣完之后本地执行一下

把环境简单补一下再执行

可以看到有结果了

至此两个加密参数我们都分析结束了

逆向总结

整个分析走下来,发现稍微有点难度的就是 webpack,当然也可以硬扣,大家感兴趣的可以尝试一下,需要源码的后台私信我

原创声明:未经许可,不得转载。
如有侵权,请联系作者删除删除

相关推荐
凉、介19 小时前
Armv8-A virtualization 笔记 (二)
笔记·学习·嵌入式·arm·gic
漂流瓶jz19 小时前
总结CSS组件化演进之路:命名规范/CSS Modules/CSS in JS/原子化CSS
前端·javascript·css
JoneBB20 小时前
ABAP Webservice连接
运维·开发语言·数据库·学习
嵌入式小企鹅21 小时前
UiPath推出AI编程“总指挥台”,SiFive发布RISC-V第三代猛兽
人工智能·学习·google·程序员·ai编程·risc-v·开源工具
steven~~~21 小时前
为什么mq报错
javascript
Ada大侦探21 小时前
新手小白学习数据分析03----Excel 报表之大厂周报(2026最新版实操,包教包会!)
学习·数据分析·excel
threelab1 天前
Three.js 初中数学函数可视化 | 三维可视化 / AI 提示词
开发语言·前端·javascript·人工智能·3d·着色器
-To be number.wan1 天前
进程与线程的区别
学习·操作系统
llhm1 天前
tsp学习笔记——LINUX SDK编译2(2)Kernel6.1 Linux
linux·笔记·学习
凉辰1 天前
解决 H5 键盘遮挡与页面上推
开发语言·javascript·计算机外设