爬虫-获取某网站token(可变参数)的过程(js逆向分析)

使用Selenium去获取token

首先说明该方案失败了。由于该网站是不需要登录的,我分析了所有的请求过程,没有找到服务端返回token的请求。最终还是抱着试一试的心态,使用selenium去打开了网站,然后获取了一下local storage和session storage的token值,返回的都是None,因此判定该token值是前端生成的。

分析前端压缩混淆的js文件

使用vscode打开app.js文件后,进行格式化处理,然后全文检索“token”,共找到了6处,简单分析后定位了token生成的关键代码段:

var v = s.a.createHash("md5");
v.update("<固定字符串>" + (new Date).format("yyyymmdd"), "utf8");
var y = v.digest("hex") + "@" + Object(m["a"])((new Date).format("yyyymmdd"));
b.interceptors.request.use(function (e) {
	return "undefined" == typeof e.data ? e.data = "token=" + y : e.data = e.data + "&token=" + y, e
}
...
...
o = function (e) {
	var n = c.a.enc.Latin1.parse("<密钥>"),
	t = c.a.enc.Latin1.parse("<iv值>"),
	a = c.a.AES.encrypt(e, n, {
		iv: t,
	  mode: c.a.mode.CBC,
	  adding: c.a.pad.ZeroPadding
	}).toString();
  return encodeURIComponent(a)
},

通过上面的代码段不难得出token主要由两部分组成:以@字符进行拼接,第一部分使用一个固定的字符串+时间,然后计算出的md5值,第二部分是用AES128 CBC PCKS7对时间值进行加密后得到。之后用python编写token生成的工具,实现了基本目标。

备注:为什么是PCKS7?代码里面明明是ZeroPadding,因为按照ZeroPadding进行加密后,得出的值与实际值不一样,最后经过不断尝试AES CBC模式下其他填充模式,得到实际加密模式为:AES128 CBC PCKS7。

posted @ 2022-10-16 21:46  又一岁荣枯  阅读(121)  评论(0编辑  收藏  举报