网络爬虫-爱给音效素材网js逆向思路 2019-09-04未分类 失踪人口回归~~~ 今天的主角是:爱给音效素材网 不得不说这是一个表面人畜无害,实则暗藏玄机的网站,js加密说不上复杂,但是能让你抓狂~ 我们以其中一个子页面为例:页面传送门 接下来进行抓包分析 可以发现在进行下载操作的时候,一共发出了两个请求,根据我们以往的经验,不难看出,第一个请求的请求体进行了一次加密,然后服务端返回的数据又进行了一次解密,得到第二个请求的参数或者链接,就可以下载了。 国际惯例,先全局搜索,再断点伺候。 然后就懵逼了,这个时候发现请求体里的参数似乎过于简略,全局搜索出来会有一大堆东西,这个时候就需要用到浏览器里的网络监听了(initiator),如下图 可以很明确地看到这一个网络请求经过了哪些js调用,我们逐步分析…(此处省略大半篇幅) 比较关键的几个点就是fget, fileget, fileDownload, itemFileGet, itemFileDown (请自行逆向分析,难度不大) 把这一堆js抓下来之后 我们就可以愉快地使用node模拟了 然后用execjs模拟并发包 于是整个流程我们就完成一大半了,接下来就是对拿到的数据解析decrypt操作了。如法炮制,这次可以用全局搜索message关键词找到关键js进行逆向,很简单。 将这几个关键js扣下来,然后直接用execjs对服务器返回的数据解析decrypt操作,就能拿到最终的下载链接了。 OK 大功告成 Ending Github传送门 持续更新ing (欢迎各种star与fork)