今天准备爬取网页时,遇到『JS逆向AES加密』反爬。好比这样的:git
在发送请求获取数据时,须要用到参数params和encSecKey,可是这两个参数通过JS逆向AES加密而来。浏览器
既然遇到了这个状况,那么辰哥就教你们如何去解决这类反爬(JS逆向AES加密)函数
01 网页分析
在开始分析JS逆向AES加密以前,先简单介绍一下要爬取的内容:下载某抑云音乐。其中获取歌曲的真实播放地址m4a的过程涉及到JS逆向AES加密。加密
点击播放,在浏览器中查看抓取到的数据包,以下图所示:url
查看响应数据:.net
能够看到在url字段中存储着真实播放地址,放到浏览器中打开:3d
能够看到正常播放,说明歌曲的真实播放地址获取正确。code
惟一变的就是data,data里面包含两个参数(params和encSecKey),根据辰哥的经验,这八九不离十是通过JS加密而来,而且确定跟歌曲的地址有关(浏览器页面地址,非真实播放地址)blog
02 JS逆向过程
既然知道这两个参数是js逆向加密而来,那直接搜索这两个参数存在于哪一个js文件中。get
搜索到了5个js,那么就查看这两个参数都同时存在于哪一个js中,恰好在第一个js中就看到了。
能够看到params对应的是encText,encSecKey对应的是encSecKey。encText和encSecKey来自于bUE3x,而bUE3x来自于window.asrsea。
var bUE3x = window.asrsea(JSON.stringify(i3x), bsf6Z(["流泪", "强"]), bsf6Z(WS0x.md), bsf6Z(["爱心", "女孩", "惊恐",并以某抑云"大笑"]));
继续搜索window.asrsea
能够看到window.asrsea来源于d,d是一个函数,该函数中返回的h赋值给window.asrsea。这里咱们给函数d打断点。
点击刷新网页,从新播放
能够看到函数d须要传入四个参数,经过分析多首歌曲,分析参数e、f、g没变化,惟一变是参数d中的id。
这个id恰好是歌曲的id
函数d接收到四个参数后,建立一个字典h(用于存放变量),接着调用函数a,咱们继续给函数a打断点。
刷新网页
函数a的做用就是生成一个16为的随机数,下面是函数a运行后最终的参数值,其中c是返回值,所以咱们能够认为c是一个固定的值(反正也是随机生成的)
a: 16 b: "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789" c: "z2Ggtvz5ZIsiKO5F"
函数a解析完了,继续分析函数d。
function d(d, e, f, g) { var h = {} , i = a(16); return h.encText = b(d, g), h.encText = b(h.encText, i), h.encSecKey = c(i, e, f), h }
接着通过两次AES加密(执行了两次函数b)
function b(a, b) { var c = CryptoJS.enc.Utf8.parse(b) , d = CryptoJS.enc.Utf8.parse("0102030405060708") , e = CryptoJS.enc.Utf8.parse(a) , f = CryptoJS.AES.encrypt(e, c, { iv: d, mode: CryptoJS.mode.CBC }); return f.toString() }
须要传入参数a和b,实际上就是函数d中的参数d和g,参数g是固定的,参数d咱们刚刚已经分析过了。
一开始分析的两个js逆向参数(params和encSecKey)的parmas咱们已经清楚了加密过程(encText就是params)。
接着函数d继续看
h.encSecKey = c(i, e, f),
encSecKey是经过函数c获得,函数c的代码以下:
function c(a, b, c) { var d, e; return setMaxDigits(131), //131 => n的十六进制位数/2+3 d = new RSAKeyPair(b,"",c), e = encryptedString(d, a) }
函数c:经过RSA加密生成encSecKey值。
OK,JS逆向加密分析的过程就完成了。
03 小结
辰哥在本文中主要讲解了『JS逆向AES加密』反爬,并以某抑云获取歌曲真实播放地址为例去实战演示分析。