破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

来源:麦叔编程
作者:kevin 。
JS逆向是爬虫的难点,是爬虫路上的拦路虎 。所谓逆向就是破解网站使用的JS加密算法,拆解相关的参数 。然后就可以登堂入室了 。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

文章插图
 
本文总结了JS中最常用的加密算法 。正所谓练武不练功,到老一场空 。掌握好加密算法就是爬虫技术的功 。如果你是爬虫是认真的,认真阅读,收藏,讨论 。
伪加密算法:base64Base64是一种用64个字符来表示任意二进制数据的方法 。
问:为什么base64被成为伪加密算法?
答:使用base64将明文变成密文的操作最多算是混淆 。没有密钥注入算法,所以只要拿到密文进行base64解密就能得到对应的明文 。
当然还有一种情况就是实现base64的代码被改写,成为定制版的base64算法 。这也没关系,把js代码抠出来再用Python去执行,也能将密文解密 。
识别方式:由于base64的编码的特性,要编码的二进制数据如果不是3的倍数,最后会剩下1个或2个字节,Base64用x00字节在末尾补足后,再在编码的末尾加上1个或2个=号,表示补了多少字节 。根据这个特性,一般密文结尾处如果是'='结尾的,可以先判断是base64编码而成 。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

文章插图
 
信息摘要算法:MD5、SHA摘要算法又称哈希算法、散列算法 。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示) 。
信息摘要算法信息摘要位数备注MD5128bit
SHA-1160bit
SHA-224224bitSHA-256的“阉割版”SHA-256256bit
SHA-384384bitSHA-512的“阉割版”SHA-512512bit
破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

文章插图
 
摘要算法不能被称为加密算法,因为它是单向操作明文的 。单向操作的意思就是,将明文变成‘密文’之后是无法再将'密文'变成明文(部分信息摘要算法已经被突破,可实现'密'转明) 。
基于这种单向操作的特性,摘要算法一般被用于确保信息传输完整一致 。在爬虫模拟登录部分这种算法用得会比较多,举个栗子:
假设我现在要将用户名是kevin,密码是123在网页上进行登录,浏览器会先通过js代码将密码123转成202cb962ac59075b964b07152d234b70(MD5)再发送给服务器 。服务器收到后,知道这个用户名为kevin想要登录,所以从数据库中调取了kevin对应的密码123,然后在服务器端也对123进行相应的加密(哈希)也得到202cb962ac59075b964b07152d234b70,校验两者一致,服务器就返回给客服端登录成功的响应 。
在实际JS逆向中哈希函数的源码经常会被改写,成为定制版哈希函数;还有就是在哈希过程中,明文会被加盐值,遇到些情况就需要认真分析源码 。
加盐:上述栗子中,只对密码进行 md5 加密是肯定不够的 。聪明的程序员想出了个办法,即使用户的密码很短,只要在他的短密码后面加上一段很长的字符,再计算 md5 ,那反推出原始密码就变得非常困难了 。加上的这段长字符,我们称为盐(Salt),通过这种方式加密的结果,我们称为加盐 Hash 。
import hashlibmd5 = hashlib.md5()md5.update(b'123I_love_salt') #此处的盐值为 'I_love_salt'print(md5.hexdigest())207a9e3b7f1d0c08f5444c8cb92f8d85 #运行结果
识别方式:无论明文数据的长度,经过哈希之后,长度都是固定的 。MD5是32位十六进制数,SHA1是40位十六进制数,SHA224是56位十六进制数等等 。在获得密文数据后,可先判断是否是十六进制数构成,再判断其长度是否是常见信息摘要位数 。
对称加密(加密解密密钥相同):DES、3DES、AES对称加密的核心就是密钥,拿到密钥就等于拿到数据 。也不用去管你是AES还是DES,还有多少轮加密的,拿到密钥就用python现成的库去实现解密 。
【破了这几种爬虫加密算法后,我的路更近了「JS逆向3」】AES密钥长度密钥长度对应的轮数128bit10192bit12256bit14
识别方式:密文数据的长度会随着明文数据的长度而变化 。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

文章插图
 
非对称加密(分公钥私钥):RSA对付像RSA这种非对称加密算法,我们心中应牢记十六字方针——“公钥加密,私钥解密 。私钥加密,公钥解密” 。


推荐阅读