逆向爬蟲時,Python 如何正確調用 JAR 加密邏輯?

image

1. 前言

在 App 端爬蟲過程中,遇到未知的參數,往往需要我們去逆向破解 App,針對參數的生成邏輯,使用 Python 去實現

部分 App 參數的生成邏輯可能已經寫入到多個 JAR 文件中,這時候,我們只需要用 Python 執行 JAR 即可

本篇文章將聊聊 Python 如何調用 JAR 中的方法

2. 合併 JAR

​以 Android App 爲例,假設加密參數生成邏輯在多個 JAR 中,我們首先需要將所有的 JAR 文件合併爲一個 JAR 文件

PS:對於 AAR 文件,可以先通過解壓軟件解壓,然後再合併 JAR

合併 JAR 分爲 2 步:

  • 解壓 JAR

  • 合併所有源碼

2-1  解壓 JAR

安裝 JDK 之後,通過 jar -xvf 命令去解壓單個 JAR,這樣會按包名在同級目錄下生成 JAVA 編譯後的 class 文件

# 一個個地去解壓JAR
# 在本地生成class文件
jar -xvf a.jar
jar -xvf b.jar
jar -xvf c.jar

2-2 合併所有源碼

使用 jar -cvfM 命令,將本地所有的 class 文件生成一個新的 JAR

# 合併當前目錄下所有源碼爲一個JAR
# 其中:output.jar代表新的JAR
jar -cvfM output.jar .

3. Python 調用 JAR

首先,我們安裝依賴包:jpype

# 安裝依賴包
pip3 install JPype1

假設 JAR 中加密邏輯實現代碼如下:

package com.xingag.common;

public class EncryHelper {
    public String encrypt(String content) {
          //加密邏輯
    }
}

使用 Python 調用 JAR 中的方法分爲 3 步:

  • 啓動 JVM

  • 實例化 JAVA 對象,調用對應方法

  • 關閉 JVM

3-1  啓動 JVM

import jpype

# JAR本地路徑
jar_path = os.path.join(os.path.abspath('.'), './output.jar')

# 啓動jvm
jpype.startJVM(jpype.getDefaultJVMPath(), "-ea", "-Djava.class.path=%s" % (jar_path))

3-2  實例化 JAVA 對象,調用方法

根據被調方法所在的包名,使用 jpyte 中的 JClass() 方法實例化類 JAVA 對象,最後調用 JAVA 對象的方法即可

需要注意的是,由於 JAVA 中是實例方法,需要先進行對象實例化,然後調用方法;如果是靜態方法,可以直接調用方法

# 通過包名,實例化JAVA對象
EncryClass = jpype.JClass("com.xingag.common.EncryHelper")
encryClass = EncryClass()

# 調用JAVA中的加密方法
content_encry = encryClass.encrypt("xag")
print(content_encry)

3-3  關閉 JVM

可以選擇主動關閉 JVM,或者待 Python 程序運行後自動關閉,釋放資源

import jpype
​
# 關閉jvm
jpype.shutdownJVM()

4. 最後

Python 直接調用 JAR 中方法,可以幫我我們複用輪子,減輕爬蟲的工作量!

我已經將文中的完整源碼傳到後臺,關注公衆號「 AirPython 」,後臺回覆「 pjar 」即可獲得

如果你覺得文章還不錯,請大家 點贊、分享、留言下,因爲這將是我持續輸出更多優質文章的最強動力!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章