逆向目标
- 目标网址:
https://www.kuwo.cn/rankList
- 目标接口:
https://www.kuwo.cn/api/www/bang/bang/musicList
- 加密参数:
- 参数一:
secret
- 参数二:
reqId
- 参数一:
- 加密参数:
逆向过程
老规矩先分析网络请求,我们可以分析到网络请求是通过ajax进行的,并且主要涉及两个加密参数,即secret和reqId。根据分析网络请求的结果,我们可以初步得出结论:这两个加密参数secret和reqId分别用于请求的加密和请求的唯一标识。
逆向分析
我们先来分析 Secret
,直接搜索这个字符串
如上图只有一个搜索结果,我们跟进去分析一下代码,打个断点然后刷新网页,发现断住了
关键代码如下
javascript
"/api/www" === t.url.substring(0, 8) || "/api/v1" === t.url.substring(0, 7)) {
var e = Object(d.c)(m);
r.a.defaults.headers[v] = f(e, m)
}
其中 m
是个固定值 m = "Hm_Iuvt_cdb524f42f23cer9b268564v7y735ewrq2324"
,我们看下参数 e
是 Object(d.c)(m)
得来的,我们跟进去
javascript
f = function(t) {
var e = document.cookie
, n = e.indexOf(t + "=");
if (-1 != n) {
n = n + t.length + 1;
var o = e.indexOf(";", n);
return -1 == o && (o = e.length),
unescape(e.substring(n, o))
}
return null
}
代码逻辑很简单, e
是取的包含所传字符串的 cookie
值
至此两个用于加密的参数我们都拿到了,再看下加密的方法
javascript
function f(t, e) {
if (null == e || e.length <= 0)
return null;
for (var n = "", i = 0; i < e.length; i++)
n += e.charCodeAt(i).toString();
var o = Math.floor(n.length / 5)
, r = parseInt(n.charAt(o) + n.charAt(2 * o) + n.charAt(3 * o) + n.charAt(4 * o) + n.charAt(5 * o))
, c = Math.ceil(e.length / 2)
, l = Math.pow(2, 31) - 1;
if (r < 2)
return null;
var d = Math.round(1e9 * Math.random()) % 1e8;
for (n += d; n.length > 10; )
n = (parseInt(n.substring(0, 10)) + parseInt(n.substring(10, n.length))).toString();
n = (r * n + c) % l;
var f = ""
, h = "";
for (i = 0; i < t.length; i++)
h += (f = parseInt(t.charCodeAt(i) ^ Math.floor(n / l * 255))) < 16 ? "0" + f.toString(16) : f.toString(16),
n = (r * n + c) % l;
for (d = d.toString(16); d.length < 8; )
d = "0" + d;
return h += d
}
f
方法看下来可以直接拿出来用,到这里 Secret
参数我们已经拿到了,接下来我们来分析 reqId
,关键词搜索,然后在搜索结果处都打上断点,刷新下网页,发现断住了
直接跟进去单步调试
返回了一个函数,跟进去这个函数可以发现是个 webpack
文件
跟进 l()
源码,熟悉 webpack
的兄弟们应该很清楚
我们直接跟 n
进去,就是加载函数了,如果点不进去说明失效了,直接刷新一下网页再进就行了
接下来要做的就简单了,我们先把加载的代码扣下来,把加载函数导出一下,导出可以用 exports
也可以用 window
,这几个看个人习惯,接下来就要扣具体的执行逻辑了
可以看到 112模块
内部又调用了键值为 147、148
对应的函数,直接把这几个函数扣出来,放到加载器里,扣完之后本地执行一下
把环境简单补一下再执行
可以看到有结果了
至此两个加密参数我们都分析结束了
逆向总结
整个分析走下来,发现稍微有点难度的就是 webpack
,当然也可以硬扣,大家感兴趣的可以尝试一下,需要源码的后台私信我
原创声明:未经许可,不得转载。
如有侵权,请联系作者删除删除