您当前的位置:首页 > 电脑百科 > 程序开发 > 算法

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

时间:2021-03-04 09:25:45  来源:  作者:

来源:麦叔编程

作者:kevin。

JS逆向是爬虫的难点,是爬虫路上的拦路虎。所谓逆向就是破解网站使用的JS加密算法,拆解相关的参数。然后就可以登堂入室了。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

本文总结了JS中最常用的加密算法。正所谓练武不练,到老一场空。掌握好加密算法就是爬虫技术的。如果你是爬虫是认真的,认真阅读,收藏,讨论。

伪加密算法:base64

Base64是一种用64个字符来表示任意二进制数据的方法。

问:为什么base64被成为伪加密算法?

答:使用base64将明文变成密文的操作最多算是混淆。没有密钥注入算法,所以只要拿到密文进行base64解密就能得到对应的明文。

当然还有一种情况就是实现base64的代码被改写,成为定制版的base64算法。这也没关系,把js代码抠出来再用Python去执行,也能将密文解密。

识别方式:由于base64的编码的特性,要编码的二进制数据如果不是3的倍数,最后会剩下1个或2个字节,Base64用x00字节在末尾补足后,再在编码的末尾加上1个或2个=号,表示补了多少字节。根据这个特性,一般密文结尾处如果是'='结尾的,可以先判断是base64编码而成

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

信息摘要算法:MD5、SHA

摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。

信息摘要算法信息摘要位数备注MD5128bit
SHA-1160bit
SHA-224224bitSHA-256的“阉割版”SHA-256256bit
SHA-384384bitSHA-512的“阉割版”SHA-512512bit

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

摘要算法不能被称为加密算法,因为它是单向操作明文的。单向操作的意思就是,将明文变成‘密文’之后是无法再将'密文'变成明文(部分信息摘要算法已经被突破,可实现'密'转明)。

基于这种单向操作的特性,摘要算法一般被用于确保信息传输完整一致。在爬虫模拟登录部分这种算法用得会比较多,举个栗子:

假设我现在要将用户名是kevin,密码是123在网页上进行登录,浏览器会先通过js代码将密码123转成202cb962ac59075b964b07152d234b70(MD5)再发送给服务器。服务器收到后,知道这个用户名为kevin想要登录,所以从数据库中调取了kevin对应的密码123,然后在服务器端也对123进行相应的加密(哈希)也得到202cb962ac59075b964b07152d234b70,校验两者一致,服务器就返回给客服端登录成功的响应。

在实际JS逆向中哈希函数的源码经常会被改写,成为定制版哈希函数;还有就是在哈希过程中,明文会被加盐值,遇到些情况就需要认真分析源码。

加盐:上述栗子中,只对密码进行 md5 加密是肯定不够的。聪明的程序员想出了个办法,即使用户的密码很短,只要在他的短密码后面加上一段很长的字符,再计算 md5 ,那反推出原始密码就变得非常困难了。加上的这段长字符,我们称为盐(Salt),通过这种方式加密的结果,我们称为加盐 Hash

import hashlib
md5 = hashlib.md5()
md5.update(b'123I_love_salt') 
#此处的盐值为 'I_love_salt'
print(md5.hexdigest())

207a9e3b7f1d0c08f5444c8cb92f8d85 #运行结果

识别方式:无论明文数据的长度,经过哈希之后,长度都是固定的。MD5是32位十六进制数,SHA1是40位十六进制数,SHA224是56位十六进制数等等。在获得密文数据后,可先判断是否是十六进制数构成,再判断其长度是否是常见信息摘要位数。

对称加密(加密解密密钥相同):DES、3DES、AES

对称加密的核心就是密钥,拿到密钥就等于拿到数据。也不用去管你是AES还是DES,还有多少轮加密的,拿到密钥就用python现成的库去实现解密。

AES密钥长度密钥长度对应的轮数128bit10192bit12256bit14

识别方式:密文数据的长度会随着明文数据的长度而变化。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

非对称加密(分公钥私钥):RSA

对付像RSA这种非对称加密算法,我们心中应牢记十六字方针——“公钥加密,私钥解密。私钥加密,公钥解密”

在非对称加密算法中,加密与解密的密钥肯定是不一样的(一样的话,就不叫非对称加密算法了)。牢记“十六字方针”后,我们只要找到‘公钥’和‘私钥’就能解密了。当然python也有现成的库进行RSA解密。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」

 

识别方式:RSA公钥加密会进行类似MD5加盐的操作,所以相同的明文,用相同的公钥进行RSA加密会生成不同的密文。

RSA的密钥对不仅可能存在JS代码中,还有很有可能会存在在html文件中。这时我们进行全局搜索关键词RSA,KEY,encrypt一处处判别就会有意外收获。

自定义加密函数

顾名思义,这种加密解密形式是非常规的,每个程序员都可以写属于自己风格的加密方式。对于逆向这种加密方式,我们还是抠出加密代码就行了。

这种形式的加密方式应该算逆向中最难的,因为解密者需要去理解加密者的代码逻辑,并避开加密者设的各种坑。最后就看谁JS玩得更6了。

补充

在实际逆向项目中MD5、SHA、AES、RSA,自定义加密函数使用频率是最多的。而且极有可能会碰到多种不同加密算法混合使用,例如:网页数据先base64再AES再进行base64,或者解密明文的RSA的密钥对被AES加密了等等情况。

DES、3DES、AES、RSA、MD5、SHA传入的数据或者密钥都是bytes数据类型,不是bytes数据类型的需要先转换;密钥一般是8的倍数。

附录参考

下面表格是把明文123用不同算法加密后的密文。相关的加密方法源码可以在下面的知识星球获得。

破了这几种爬虫加密算法后,我的路更近了「JS逆向3」


Tags:加密算法   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
说起区块链,似乎大家都懂一点,再往细里一问,似乎又都不懂了。比如,你问一个人:为什么要挖矿,挖的到底是啥。怕是没几个明白人。本文就是要给你讲明白!前言人们一说起区块链,就常常说...【详细内容】
2021-07-13  Tags: 加密算法  点击:(224)  评论:(0)  加入收藏
来源:麦叔编程作者:kevin。JS逆向是爬虫的难点,是爬虫路上的拦路虎。所谓逆向就是破解网站使用的JS加密算法,拆解相关的参数。然后就可以登堂入室了。 本文总结了JS中最常用的加...【详细内容】
2021-03-04  Tags: 加密算法  点击:(195)  评论:(0)  加入收藏
前几天我发表一片关于RSA的加密算法,很多人留言让我讲解一下ECC 椭圆加密算法。首先我在这里声明一下 椭圆加密算法不像RSA 用中学的数学知识就可以解决。本文中也是参考了网...【详细内容】
2020-12-30  Tags: 加密算法  点击:(222)  评论:(0)  加入收藏
1. 简单介绍3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力...【详细内容】
2020-09-25  Tags: 加密算法  点击:(62)  评论:(0)  加入收藏
加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。一、不可逆加密常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和...【详细内容】
2020-08-02  Tags: 加密算法  点击:(57)  评论:(0)  加入收藏
0. 前言这一篇我们将介绍一下.net core 的加密和解密。在Web应用程序中,用户的密码会使用MD5值作为密码数据存储起来。而在其他的情况下,也会使用加密和解密的功能。常见的加...【详细内容】
2020-06-22  Tags: 加密算法  点击:(45)  评论:(0)  加入收藏
RSA加密算法是目前最有影响力的公钥加密算法,并且被普遍认为是目前最优秀的公钥方案之一。RSA是第一个能同时用于加密和数宇签名的算法,它能够抵抗到目前为止已知的所有密码攻...【详细内容】
2020-02-25  Tags: 加密算法  点击:(99)  评论:(0)  加入收藏
当你在浏览器的地址栏上输入https开头的网址后,浏览器和服务器之间会在接下来的几百毫秒内进行大量的通信。InfoQ的这篇文章对此有非常详细的描述。这些复杂的步骤的第一步,就...【详细内容】
2020-02-23  Tags: 加密算法  点击:(74)  评论:(0)  加入收藏
crypto-js是一个前端Javascript标准加密算法库,CryptoJS (crypto.js) 为 JavaScript 提供了各种各样的加密算法。有时候项目涉及到的敏感数据比较多,为了信息安全,我们常常需要...【详细内容】
2020-02-04  Tags: 加密算法  点击:(158)  评论:(0)  加入收藏
加密,简而言之就是借助一种或多种算法将明文信息转换成密文信息,信息的接收方通过密钥对密文信息进行解密获得明文信息的过程。根据加解密的密钥是否相同,加密算法可以分为对称加密、非对称加密和对称加密和非对称加密的...【详细内容】
2019-12-06  Tags: 加密算法  点击:(60)  评论:(0)  加入收藏
▌简易百科推荐
前言Kafka 中有很多延时操作,比如对于耗时的网络请求(比如 Produce 是等待 ISR 副本复制成功)会被封装成 DelayOperation 进行延迟处理操作,防止阻塞 Kafka请求处理线程。Kafka...【详细内容】
2021-12-27  Java技术那些事    Tags:时间轮   点击:(1)  评论:(0)  加入收藏
博雯 发自 凹非寺量子位 报道 | 公众号 QbitAI在炼丹过程中,为了减少训练所需资源,MLer有时会将大型复杂的大模型“蒸馏”为较小的模型,同时还要保证与压缩前相当的结果。这就...【详细内容】
2021-12-24  量子位    Tags:蒸馏法   点击:(9)  评论:(0)  加入收藏
分稀疏重建和稠密重建两类:稀疏重建:使用RGB相机SLAMOrb-slam,Orb-slam2,orb-slam3:工程地址在: http://webdiis.unizar.es/~raulmur/orbslam/ DSO(Direct Sparse Odometry)因为...【详细内容】
2021-12-23  老师明明可以靠颜值    Tags:算法   点击:(7)  评论:(0)  加入收藏
1. 基本概念希尔排序又叫递减增量排序算法,它是在直接插入排序算法的基础上进行改进而来的,综合来说它的效率肯定是要高于直接插入排序算法的;希尔排序是一种不稳定的排序算法...【详细内容】
2021-12-22  青石野草    Tags:希尔排序   点击:(6)  评论:(0)  加入收藏
ROP是一种技巧,我们对execve函数进行拼凑来进行system /bin/sh。栈迁移的特征是溢出0x10个字符,在本次getshell中,还碰到了如何利用printf函数来进行canary的泄露。ROP+栈迁移...【详细内容】
2021-12-15  星云博创    Tags:栈迁移   点击:(19)  评论:(0)  加入收藏
一、什么是冒泡排序1.1、文字描述冒泡排序是一种简单的排序算法。它重复地走访要排序的数列,一次比较两个元素,如果他们的顺序错误就把他们交换过来。走访数列的工作是重复地...【详细内容】
2021-12-15    晓掌柜丶韶华  Tags:排序算法   点击:(16)  评论:(0)  加入收藏
在了解golang的map之前,我们需要了解哈希这个概念。哈希表,又称散列表(Hash table),是根据键(key)而直接访问在内存储存位置的数据结构。也就是说,它通过计算出一个键值的函数,将...【详细内容】
2021-12-07  一棵梧桐木    Tags:哈希表   点击:(13)  评论:(0)  加入收藏
前面文章在谈论分布式唯一ID生成的时候,有提到雪花算法,这一次,我们详细点讲解,只讲它。SnowFlake算法据国家大气研究中心的查尔斯·奈特称,一般的雪花大约由10^19个水分子...【详细内容】
2021-11-17  小心程序猿QAQ    Tags:雪花算法   点击:(24)  评论:(0)  加入收藏
导读:在大数据时代,对复杂数据结构中的各数据项进行有效的排序和查找的能力非常重要,因为很多现代算法都需要用到它。在为数据恰当选择排序和查找策略时,需要根据数据的规模和类型进行判断。尽管不同策略最终得到的结果完...【详细内容】
2021-11-04  华章科技    Tags:排序算法   点击:(37)  评论:(0)  加入收藏
这是我在网上找的资源的一个总结,会先给出一个我看了觉得还行的关于算法的讲解,再配上实现的代码: Original author: Bill_Hoo Original Address: http://blog.sina.com.cn/s/bl...【详细内容】
2021-11-04  有AI野心的电工和码农    Tags: KMP算法   点击:(36)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条