網絡爬蟲-愛給音效素材網js逆向思路

失蹤人口迴歸~~~

今天的主角是:愛給音效素材網

不得不說這是一個表面人畜無害,實則暗藏玄機的網站,js加密說不上覆雜,但是能讓你抓狂~

我們以其中一個子頁面爲例:頁面傳送門

在這裏插入圖片描述

接下來進行抓包分析

在這裏插入圖片描述

在這裏插入圖片描述

可以發現在進行下載操作的時候,一共發出了兩個請求,根據我們以往的經驗,不難看出,第一個請求的請求體進行了一次加密,然後服務端返回的數據又進行了一次解密,得到第二個請求的參數或者鏈接,就可以下載了。


國際慣例,先全局搜索,再斷點伺候。

然後就懵逼了,這個時候發現請求體裏的參數似乎過於簡略,全局搜索出來會有一大堆東西,這個時候就需要用到瀏覽器裏的網絡監聽了(initiator),如下圖

在這裏插入圖片描述

可以很明確地看到這一個網絡請求經過了哪些js調用,我們逐步分析…(此處省略大半篇幅)

比較關鍵的幾個點就是fget, fileget, fileDownload, itemFileGet, itemFileDown (請自行逆向分析,難度不大)

把這一堆js抓下來之後 我們就可以愉快地使用node模擬了

在這裏插入圖片描述

然後用execjs模擬併發包

在這裏插入圖片描述

於是整個流程我們就完成一大半了,接下來就是對拿到的數據解析decrypt操作了。如法炮製,這次可以用全局搜索message關鍵詞找到關鍵js進行逆向,很簡單。

在這裏插入圖片描述

將這幾個關鍵js扣下來,然後直接用execjs對服務器返回的數據解析decrypt操作,就能拿到最終的下載鏈接了。

在這裏插入圖片描述

OK 大功告成

Ending

Github傳送門

持續更新ing (歡迎各種star與fork)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章