声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
前言
目标网站:aHR0cHM6Ly93d3cuYXFpc3R1ZHkuY24v
反爬类型:无限debugger、禁止F12调试
加密类型:JS混淆、AES、DES、BASE64
一、页面分析
1.1 解决无限debugger
进入网页按F12,出现下图
解决办法:在行数旁边点击右键,点击红框内容,输入false,点击运行即可
1.2 解决禁止调试
解决无限debugger后,又不给调试了,如下图,咋解决呢??
解决办法:主要是下面两个函数在搞事情熬,用fiddler中间人改写,咋改写自己去搜吧,这里就不描述了
弄好之后就可以调试了!!
二、加密解密破解
获取如下数据
加密参数是请求时传入的参数
解密参数就是响应的数据
2.1 请求参数数破解
直接下XHR断点,找到请求参数的加密位置,这个文件的JS是https://www.aqistudy.cn/js/encrypt_eZMqs7H0RJRS.min.js?t=1603351502,扣下来放本地可以调试用
这里的加密方法是pNg63WJXHfm8r,可以在扣下的JS代码里看出主要的加密方式MD5和BASE64,这里就不用源码的加密方式了,直接用CryptoJS加密包
源码的加密函数都在这个混淆的JS里面
改写好代码后就可以破解请求参数的加密方式了,应为里面的时间戳不一样,所以有部分差异,用来发请求是完全没问题的
2.2 返回参数解密
解密的函数位置在这里,也在之前扣下来的JS函数里
补一补就ok了