Java_S 发表于 2020-12-28 17:13

Python反反爬之JS混淆---动态Cookie(持续更新详细教程)

本帖最后由 Java_S 于 2020-12-28 17:20 编辑

# 写在前面
第一题【(https://www.52pojie.cn/thread-1337317-1-1.html)】

经过上一题的练习,我们已经对JS混淆有了大致的了解,这次我们再来练习一道同类型的题目,只不过这次是动态Cookie

首先,让我们了解一下什么是Cookie
Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的简单的文本文件, 这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。由于“Cookie”具有可以保存在客户机上的神奇特性, 因此它可以帮助我们实现记录用户个人信息的功能, 而这一切都不必使用复杂的CGI等程序

举例来说, 一个 Web 站点可能会为每一个访问者产生一个唯一的ID, 然后以 Cookie 文件的形式保存在每个用户的机器上。如果使用浏览器访问 Web, 会看到所有保存在硬盘上的 Cookie。在这个文件夹里每一个文件都是一个由“名/值”对组成的文本文件,另外还有一个文件保存有所有对应的 Web 站点的信息。在这里的每个 Cookie 文件都是一个简单而又普通的文本文件。透过文件名, 就可以看到是哪个 Web 站点在机器上放置了Cookie(当然站点信息在文件里也有保存)

简单理解就是,Cookie相当于你浏览Web站点时,相对于这个站点的身份证号,如果说身份证号错误,肯定是不能正常访问这个站点的;这也是这次题目的考察内容

文章原链接【(https://syjun.vip/archives/279.html)】

## 题目
![题目部分截图]
题目网址[点我去刷题]
提取全部5页发布日热度的值,计算所有值的加和,并提交答案

## 分析网页
由于是动态Cookie,为了避免其他Cookie的影响,所以使用浏览器的无痕模式进行调试,按f12并选中【Preserve log】

【Preserve log】:保留请求日志,跳转页面的时候勾选上,可以看到跳转前的请求(可以让我看到更详细的请求)

我们还是首先查看一下【XHR】里面的内容
![]
![]
可以很清楚的看到,页面当中的发布日热度值,就来源于这条链接 【http://match.yuanrenxue.com/api/match/2】

我们尝试着在浏览器中打开这条链接,会得到这么一条信息
![]
通过Unicode编码转换工具,翻译过来是:{"error": "出错啦~嘤嘤嘤"}
可以看得出,开发者还是挺会玩的,嘿嘿

出现这样的错误,也在意料之中,因为这道题目考的是动态Cookie,你去请求包含信息的链接时,Cookie不对,肯定是会报错的

我们继续查看XHR里面的内容,可以发现确实存在Cookie这么一个值的,而且这个加密的值跟上次的题目很像
![]
那么这个Cookie是怎么生成的呢?

## Cookie从何而来
我们回到调试工具,这次我们查看所有的请求信息,看看有没有其他的花样
![]
可以发现,有两个名为【2】的请求
我们分别查看这两个请求,可以发现,第一个请求是不带Cookie的,第二个请求是带Cookie
![不带Cookie]
![带Cookie]

那么,我们就可以大胆的猜测,是不是第一个名为2的请求,执行了什么操作,让第二个名为2的请求带了Cookie

## 使用Fiddler.exe抓包
要想知道,第一个名为2的请求,到底发生了什么,我们可以使用Fiddler抓包软件,进行抓包查看
首先,我们打开这个软件(网上搜索就可以直接下载使用)
接着,打开无痕浏览器,进入到刷题网站,也就是这个链接【http://match.yuanrenxue.com/match/2】
最后,我们回到Fiddler软件,会得到如下的信息
![]
可以看到,熟悉的名为【2】的请求,也在当中

经过上面的猜测,我们知道,很有可能是第一个请求在暗地里做了些不为人知的操作
我们点击第一个【2】请求,点击response里面的Textview按钮,可以看到一段被混淆过的JS代码
![]

看到这里的小伙伴可能就大概明白了,当发起第一个名为2的请求时,服务器端返回了一段JS代码,然后在浏览器里面执行了
现在我们只需要将这段混淆过的JS代码翻译一下,就能知道第一个请求到底做了些什么了

## 翻译混淆代码
我们将返回的JS代码复制下来,记得不要复制开头的script和结尾的/script
然后,我们来到猿人学提供的翻译混淆代码的工具[点我进入工具]
我们将复制下来的代码,粘贴到第一个文本框,点击【一键解混淆】就行啦
![]
接着,我们将翻译好的代码,复制到Notepad++里面,使用JS插件格式化一下
![]
整段代码差不多200多行代码,而且这些函数名和变量名都非常奇怪,不过这些都不影响我们静下心来分析整段代码

## 分析JS代码
我们大致的浏览一下,全部代码,可以发现,大多数都是定义的函数,但是真正执行的只有最后的【 W(X());】
![]

我们分析W()函数可以发现
```javascript
function W(Y, Z) {
      document["cookie"] = "m" + M() + "=" + V(Y) + "|" + Y + "; path=/";
      location["reload"]();
    }
```
w()函数定义了两个形参,而执行的函数【 W(X());】,是传入一个参数的,而这个参数就是上面的X()函数
```javascript
function X(Y, Z) {
      return Date["parse"](new Date());
    }
```
我们在谷歌调试工具里面执行X()函数就可以看到,返回的是一个时间戳,那么这个函数也会返回一个时间戳
![]

----------
X()函数我们弄清楚后,我们再来研究一下W()函数

### 分析W()函数
```javascript
function W(Y, Z) {
      document["cookie"] = "m" + M() + "=" + V(Y) + "|" + Y + "; path=/";
      location["reload"]();
    }
```
看到【 document["cookie"] 】,我想大家已经明白了,Cookie是如何被设置的了
而后面的【 location["reload"](); 】,非常关键
这行代码的意思就是:刷新当前文档,也就是按了一下浏览器上的刷新页面按钮

现在我们重新理一下思路

1. 网页向服务器发送请求,返回了两个名为【2】的结果
2. 第一个没有Cookie,而第二个有Cookie
3. 第一个虽然没有Cookie,但是却执行了一段JS代码
4. 而这段JS代码给网页中的Cookie赋了值,接着刷新了整个页面
5. 最后,呈现在我们眼前的网页,也就是第二个名为【2】的结果,有了Cookie

所以说,Cookie是怎么来的,我就不再赘述了,我们接着分析W()函数里面的代码
在分析代码之前,我们先对比一下,Cookie和这段代码
```javascript
m=36674c3718305e203ee914bf011045c5|1609132022000
document["cookie"] = "m" + M() + "=" + V(Y) + "|" + Y + "; path=/";
```
最后面的【"; path=/"】字符串,是页面信息(第几页),在其他地方肯定是会处理的,这里我们可以省略
通过对比,赋值过程和赋值结果,我们可以发现赋值过程中的【 M() 】函数返回的一个应该是个空值
我们可以去分析一下M()函数

### 分析M()函数
话不多说,直接上代码
```javascript
function M(Y, Z) {
      var a4 = B(this, function () {
            var a5 = function () {
                var a6 = a5["constructor"]("return /\" + this + \"/")()["compile"]("^([^ ]+( +[^ ]+)+)+[^ ]}");
                return !a6["test"](a4);
            };

            return a5();
      });
      a4();
      K();
      qz = ;
      eval(L(qz));

      try {
            if (global) {
                console["log"]("\u4EBA\u751F\u82E6\u77ED\uFF0C\u4F55\u5FC5python\uFF1F");
            } else {
                while (1) {
                  console["log"]("\u4EBA\u751F\u82E6\u77ED\uFF0C\u4F55\u5FC5python\uFF1F");
                  debugger;
                }
            }
      } catch (a5) {
            return navigator["vendorSub"];
      }
    }
```
首先,我们可以看到函数里面还包含着两个函数分别是【 a4() 】和【 K() 】
而这个【 a4() 】函数,也定义在M()内,但是执行【 a4() 】函数的时候,并没有传入参数,所以说,这段代码是没用的

接着,我们看一下K()函数
```javascript
function K(Y, Z) {
      if (Z) {
            return J(Y);
      }

      return H(Y);
    }
```
需要传入参数,而执行的时候,又没有传入,所有这段代码也是是没用的
我们简化一下M()函数
```javascript
function M(Y, Z) {
      qz = ;
      eval(L(qz));

      try {
            if (global) {
                console["log"]("\u4EBA\u751F\u82E6\u77ED\uFF0C\u4F55\u5FC5python\uFF1F");
            } else {
                while (1) {
                  console["log"]("\u4EBA\u751F\u82E6\u77ED\uFF0C\u4F55\u5FC5python\uFF1F");
                  debugger;
                }
            }
      } catch (a5) {
            return navigator["vendorSub"];
      }
    }
```
eval()函数又出现了,做过第一道题的时候,我们知道eval()可以间接的改变一些变量的值,那么这里的eval()是否对cookie有所改变呢?
我们来看看eval()中的L()函数
```javascript
function L(Y, Z) {
      let a0 = "";

      for (let a1 = 0; a1 < Y["length"]; a1++) {
            a0 += String["fromCharCode"](Y);
      }

      return a0;
    }
```
L()函数可以传入两个参数,eval()执行的时候确实是传入一个参数的,这个参数是一个数组,正好用于L()函数中的for循环
for循环里面的内容就是将,传入的数组中的每一个值,通过【 String["fromCharCode"] 】这个方法翻译拼接着成一个字符串并返回
我也尝试着运行了这个函数,结果并没有什么卵用,就是一串字符串而已,感兴趣的同学可以去试试
这种就是典型的开发者挖坑,我们去踩

我们继续读下面的代码
```javascript
      try {
            if (global) {
                console["log"]("\u4EBA\u751F\u82E6\u77ED\uFF0C\u4F55\u5FC5python\uFF1F");
            } else {
                while (1) {
                  console["log"]("\u4EBA\u751F\u82E6\u77ED\uFF0C\u4F55\u5FC5python\uFF1F");
                  debugger;
                }
            }
      } catch (a5) {
            return navigator["vendorSub"];
      }
```
try...catch 这个语法,我相信稍微学了点编程的同学,都知道是什么意思,我这里也不再阐述,不懂的同学可以问问百度
try里面的内容还是有点意思,直接进来就报错
我为什么这么说呢,是因为,global这个变量根本就没有定义,所有会直接报错,进入catch里面,虽然说传入了【a5】变量,但是在下面的代码并没有引用,可以不管
最后,直接return navigator["vendorSub"]

而这个navigator主要是包含有关浏览器的信息,它通过数组取值的方式取值,大概率返回的任然是空值.如果不是我们可以回来继续分析


----------


那么,简化后的赋值代码可以这么写
```javascript
cookie = "m" + "=" + V(Y) + "|" + Y;
          m=36674c3718305e203ee914bf011045c5|1609132022000
V(Y) = 36674c3718305e203ee914bf011045c5
```
所以说,我们现在就知道了,加密的值来源于【 V(Y) 】

在代码中分析【 V(Y) 】其实没必要,加密的过程过于复杂,我们直接使用鬼鬼JS调试工具,先验证一下我们猜想到达正不正确

## 验证猜想
我们将Notepad++里面的代码复杂粘贴到鬼鬼调试工具,记得删除第一行代码和最后一行代码
这是因为第一行是一个大函数,包含了很多小函数和变量,删除后,方面我们在工具中调试

在运行之前,我们先对代码进行如下的修改

- 删除第一行代码和最后一行代码
- 将代码中的let改为var,可以通过搜索let,进行修改
- 删除104行左右的【 setInterval(M(), 500); 】这行代码,而这行代码的主要作用就是:每500毫秒,执行M(),而这个函数,我们在上面的推断是返回空所有没什么用,可以直接删掉
- 在代码的开头定义 【 var navigator = {}; 】(这个navigator包含有关浏览器的信息,在运行代码的时候,由于执行了M()这个函数,而navigator没有定义(因为是在鬼鬼调试器中运行),会报错)
- M()函数中,qz上面的多余代码直接删除,并没有什么卵用
- W()函数中的内容,需要改写成下图的内容

接着,我们写一个get_cipher()函数用来返回【W(X()) 】的值
![]
可以看到,下面给出的执行结果是有值的,但是这还不严谨
我们还需要通过最后一个步骤进行验证
将Fiddler抓包工具,得到的m值后面的时间戳,复杂下来在调试工具中运行一下

> m=36674c3718305e203ee914bf011045c5|1609132022000 (Fiddler抓包工具得到的值)
![]
芜湖~起飞~,结果一模一样,我们可以愉快地写Python代码进行爬取数据啦!

## 最后的爬虫和解出答案
通过上面的一顿操作,我们可以编写一个JS文件,用于生成链接后面的密文
在Python代码中可以通过第三方库execjs,执行这个JS文件,得到密文
由于代码太多,我直接上链接
https://wwx.lanzoux.com/iV6n7jsvotg

话不到多,直接上爬虫代码,很简单,写了一些注释,我就不详细赘述了
```python
# @BY   :Java_S
# @Time   :2020/12/26 12:14
# @Slogan :够坚定够努力大门自然会有人敲,别怕没人赏识就像三十岁的梵高

import requests
import execjs
import time

def get_cipher_value():
    # 导入JS,读取需要的js文件
    with open(r'JS/jsCookie.js',encoding='utf-8',mode='r') as f:
      JsData = f.read()
    # 加载js文件,使用call()函数执行,传入需要执行函数即可获取返回值
    psd = execjs.compile(JsData).call('get_cipher')
    return psd

def get_data(page_num,cipher):
    url = f'http://match.yuanrenxue.com/api/match/2?page={page_num}'
    headers = {
      'Host': 'match.yuanrenxue.com',
      'User-Agent':'yuanrenxue.project',
      'Cookie':cipher
    }
    print(f'加密密文--->{cipher}')
    response = requests.get(url,headers = headers)
    return response.json()


if __name__ == '__main__':

    sum_num = 0

    for page_num in range(1, 6):
      info = get_data(page_num, get_cipher_value())
      price_list = for i in info['data']]
      print(f'第{page_num}页发布日热度的值:{price_list}')
      sum_num += sum(price_list)
      time.sleep(1)

    print(f'发布日热度值总和:{sum_num}')

```
![]


: https://syjun.vip/archives/278.html
: https://syjun.vip/usr/uploads/2020/12/977455789.jpg
: http://match.yuanrenxue.com/match/2
: https://syjun.vip/usr/uploads/2020/12/2525370705.jpg
: https://syjun.vip/usr/uploads/2020/12/1735081444.jpg
: https://syjun.vip/usr/uploads/2020/12/1783351424.jpg
: https://syjun.vip/usr/uploads/2020/12/122314584.jpg
: https://syjun.vip/usr/uploads/2020/12/1564181808.jpg
: https://syjun.vip/usr/uploads/2020/12/1056147899.jpg
: https://syjun.vip/usr/uploads/2020/12/454622265.jpg
: https://syjun.vip/usr/uploads/2020/12/1521273897.jpg
: https://syjun.vip/usr/uploads/2020/12/871247047.jpg
: http://tool.yuanrenxue.com/decode_obfuscator
: https://syjun.vip/usr/uploads/2020/12/1347022882.jpg
: https://syjun.vip/usr/uploads/2020/12/1899022866.jpg
: https://syjun.vip/usr/uploads/2020/12/3903119382.jpg
: https://syjun.vip/usr/uploads/2020/12/1019741580.jpg
: https://syjun.vip/usr/uploads/2020/12/1873157929.jpg
: https://syjun.vip/usr/uploads/2020/12/1190962027.jpg
: https://syjun.vip/usr/uploads/2020/12/4152863130.jpg

Java_S 发表于 2020-12-28 18:03

天空宫阙 发表于 2020-12-28 17:56
支持,其实可以用中间人工具实现响应的替换并加一个debugger就可以实现动态调试了

可以的,想法不错

正己 发表于 2020-12-28 17:34

一如既往的猛呀

cnff 发表于 2020-12-28 17:46

厉害了楼主,很详细

天空宫阙 发表于 2020-12-28 17:56

支持,其实可以用中间人工具实现响应的替换并加一个debugger就可以实现动态调试了

Jack-yu 发表于 2020-12-28 19:05

rap小哥,好久不见,越来越强了{:301_1003:}

木丁哂 发表于 2020-12-28 19:57

太牛了,以前遇到反爬就头疼,还是要多学习

氓之嗤嗤 发表于 2020-12-28 20:52

{:301_993:}不错 很详细

Hooponopono 发表于 2020-12-28 21:32

高手,论坛有您更精彩!

寒冰流火 发表于 2020-12-29 08:11

谢谢分享经验   一直在留意楼主更新
页: [1] 2
查看完整版本: Python反反爬之JS混淆---动态Cookie(持续更新详细教程)