040-spiderbuf第C8题

案例地址:spiderbuf第C8题

找加密接口和加密参数

加密接口:

加密参数:

响应解密:

定位加密位置

启动器进去打断点然后刷新网页,注意看url是否是我们要的:

然后看fetch里传的啥参数:

第一个是十位时间戳,第二个和第三个需要我们找一下:

ok,稍微分析一下就能知道,salt是在网站的时间变成时间戳然后再转base64,signature是hmacsha256加密网址后再用base64编码形成:

下面开始编写加密代码

加密复现

将此几行全扣下来然后手动还原一下混淆:

封装后如下:

javascript 复制代码
const CryptoJS = require("crypto-js");
function encryptParams() {
    var CryptoJS = require("crypto-js");
    const timestamp = Math["floor"](+new Date() / 1000)
        , salt = btoa(performance['now']()["toString"]()),
        hash = CryptoJS["HmacSHA256"]('' + salt + timestamp, "https://www.spiderbuf.cn/web-scraping-practice/scraper-practice-c08");
    let signature = CryptoJS['enc']['Base64']['stringify'](hash)
    return {
        sig: signature,
        s: salt,
        t: timestamp,
    }
}

请求看看能否拿到数据:

拿到啦,下面解决解密

定位解密位置

打开脚本断点,刷新网页,然后打开hook脚本:

回到上一个栈看看怎么个事儿:

这里太简单了,就是对称加密,稍微分析一下iv和key即可

代码复现

javascript 复制代码
function decryptData(data, signature) {
    const _0x206070 = CryptoJS["enc"]["Base64"]["parse"](data)
    _0x46ca84 = CryptoJS['lib']['WordArray']["create"](_0x206070['words'], _0x206070["sigBytes"])
    _0x20bc30 = {}
    _0x20bc30['ciphertext'] = CryptoJS["lib"]["WordArray"]["create"](_0x46ca84['words']["slice"](4), 1392)
    _0x2bd26d = CryptoJS["enc"]["Utf8"]["parse"](signature["slice"](0, 16));
    const _0x167729 = CryptoJS["AES"]['decrypt'](_0x20bc30, _0x2bd26d, {
        'iv': CryptoJS['lib']['WordArray']["create"](_0x46ca84["words"]["slice"](0, 4), 16),
        'mode': CryptoJS['mode']["CBC"],
        'padding': CryptoJS['pad']["Pkcs7"]
    })

    return _0x167729['toString'](CryptoJS['enc']["Utf8"])
}

py调用:

result:

解密成功

小结

本文比之前的练习简单得多,如有问题请及时提出,加油加油

相关推荐
wj3055853783 小时前
课程 9:模型测试记录与 Prompt 策略
linux·人工智能·python·comfyui
星寂樱易李3 小时前
iperf3 + Python-- 网络带宽、网速、网络稳定性
开发语言·网络·python
qingfeng154154 小时前
企业微信机器人开发:如何实现自动化与智能运营?
人工智能·python·机器人·自动化·企业微信
之歆4 小时前
DAY_12JavaScript DOM 完全指南(二):实战与性能篇
开发语言·前端·javascript·ecmascript
Maimai108084 小时前
React如何用 @microsoft/fetch-event-source 落地 SSE:比原生 EventSource 更灵活的实时推送方案
前端·javascript·react.js·microsoft·前端框架·reactjs·webassembly
candyTong4 小时前
Claude Code 的 Edit 工具是怎么工作的
javascript·后端·架构
Python私教6 小时前
Playwright MCP 用 a11y 树抓页面:比全量 DOM 省 token 的采集 Agent
爬虫
彦为君7 小时前
Agent 安全:从权限提示到沙箱隔离
python·ai·ai编程
浩浩测试一下7 小时前
汇编中的JCC指令 (逆向分析)
汇编·逆向·标志位·jcc指令·跳转指令·标志位寄存器