【2023最新超详细】全国建筑市场监管公共服务平台(四库一平台)js逆向

本文主要是介绍【2023最新超详细】全国建筑市场监管公共服务平台(四库一平台)js逆向,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • js逆向思路
  • 第一步抓包
  • 第一种破解方法,堆栈法
    • python还原
    • js扣代码还原
  • 第二种破解方法,搜索法
  • 完整代码
  • 效果展示

js逆向思路

第一步看请求网址的发起程序都有哪些

接在js文件搜索AES,MD5,等高频加密方式的字段

1 parse  
2 decrypt
3 .toString()
4 Base64
5 表单字段
6 url关键字

最后可疑的地方都打上断点,调试,跟踪堆栈

第一步抓包

首先右键打开开发者工具,打开网络界面

接着点击翻页,抓到第二页的包

image-20231025221029421

这里可以看到点击第二页后只有一个包,那肯定是他了,接着我们看他返回的数据

image-20231025221159632

可以很明显的看到被加密了

破解的发法我这里有两种

第一种破解方法,堆栈法

首先打开发起程序

找到app的js文件

image-20231025221433520

一般的返回值都是这个文件

image-20231025221623917

打开之后黄色的这行就是调用的语句

我们这行代码上下部分的return和函数的地方打上断点

image-20231025221907795

这个是2934,最好把这行代码的整个函数代码的return都打上

image-20231025222014199

我在这行代码(e(t))的最开始的地方打断点的就发现 函数b 有问题,因为他的关键字,这个在第二种方法会讲。

现在打好断点后再次抓包

image-20231025222306744

这里也是断上了,先看看这个t是啥,params一看就是表单吧,很可疑

我们继续走

点击抓包工具里的三角形图案往下运行

在运行了几次之后

image-20231025222550112

就到了我说的很可疑的那段代码,函数b(t):

t 一看不就是 加密后返回值吗

r 是解密后的返回值

我们细看这段代码

image-20231025222857240

很明显,这是AES加密,CBC模式

先把t,就是加密后的返回值解密赋值给e,

n 是 Base64后的e值

最后在使用密匙和偏移量解密,f和m需要先编码

我们可以扣js代码,也可以使用python还原

python还原

from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
import binascii
# python AES解密
def decrypt(data):KEY = 'jo8j9wGw%6HbxfFn'.encode()IV = '0123456789ABCDEF'.encode()cipher = AES.new(key=KEY, mode=AES.MODE_CBC, iv=IV)decrypted_data = cipher.decrypt(binascii.a2b_hex(data))result = unpad(decrypted_data, block_size=AES.block_size).decode('utf8')return result

image-20231025223714140

可以看到,我们直接使用加密后的返回值测试python AES解密,这里是成功了

js扣代码还原

image-20231025224057363

抠代码的时候,我们可以看到d,a就是一个算法包,里面有AES,有MD5等等等

我们也可以扣,不过太麻烦了,我们可以直接导入算法包

# 安装算法加密包
npm install crypto-js

然后把d.a 全换成算法加密包就行

// 导入算法加密包
const CryptoJS = require('crypto-js')
f = CryptoJS.enc.Utf8.parse("jo8j9wGw%6HbxfFn");
m = CryptoJS.enc.Utf8.parse("0123456789ABCDEF");
function b(t) {var e = CryptoJS.enc.Hex.parse(t), n = CryptoJS.enc.Base64.stringify(e), a = CryptoJS.AES.decrypt(n, f, {iv: m,mode: CryptoJS.mode.CBC,padding: CryptoJS.pad.Pkcs7}), r = a.toString(CryptoJS.enc.Utf8);return r.toString()
}

image-20231025224837375

这里通过打印测试,可以看出来,用js扣代码也成功了

接下来使用execjs模块在python中运行js就行

import execjsf = open('四库一平台.js','r',encoding='utf-8')
text = f.read()
f.close()js = execjs.compile(text)
raw_data = '957******'
res = js.call('b',raw_data)  # call(func,*args) 第一个参数为函数,后面都为参数
print(res)

image-20231025230336593

这里运行后如果报错AttributeError: ‘NoneType’ object has no attribute ‘replace’

这是因为乱码了

解决方法

在导入execjs之前

加上下面的代码

import subprocess
from functools import partial
subprocess.Popen = partial(subprocess.Popen, encoding='utf-8')

image-20231025230544068

第二种破解方法,搜索法

这种方法不是很好用,因为关键字如果有几十几百就不行了

当我们看到是加密的返回值时,我们第一时间就要想到AES,MD5等加密方式

但是加密一定要解密,如果你js看的多的话,就会发现解密的关键字其实大部分都一样

# 1 parse  
# 2 decrypt
# 3 .toString()
# 4 Base64
# 5 表单字段
# 6 url关键字

这些是我自己整理的

我们可以直接点击右上角的搜索进行查看

image-20231025231300377

我们这里可以根据发起程序,重点看app这个文件,我们可以看到有25个,我们换一个

image-20231025231453796

可以看到,换了一个后,就只剩一个了,而且点开一看,就是我们用第一种方法时找到的那段代码

搜索法很好用,你js逆向多了,就知道解密的关键字都有哪些,可以更精准,不用一点点的打断点

或者在关键字那里都打上断点,这样效率也是不慢的

完整代码

import json
import time
import requests
from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
import binascii
url = 'https://jzsc.mohurd.gov.cn/APi/webApi/dataservice/query/comp/list'headers = {'Referer': 'https://jzsc.mohurd.gov.cn/data/company','User-Agent': '你的User-Agent','cookie':'你的cookie'
}params = {'pg': '1','pgsz': '15','total': '450',
}
# python AES解密
def decrypt(data):KEY = 'jo8j9wGw%6HbxfFn'.encode()IV = '0123456789ABCDEF'.encode()cipher = AES.new(key=KEY, mode=AES.MODE_CBC, iv=IV)decrypted_data = cipher.decrypt(binascii.a2b_hex(data))result = unpad(decrypted_data, block_size=AES.block_size).decode('utf8')return result
# 翻页
for i in range(30):params['pg'] = str(i)response = requests.get(url, headers=headers, params=params)time.sleep(1.5)try:result = decrypt(response.text)# print(result)json1 = json.loads(result)for item in json1['data']['list']:data_dict = {}data_dict['QY_NAME'] = item['QY_NAME']try:data_dict['QY_FR_NAME'] = item['QY_FR_NAME']except:data_dict['QY_FR_NAME'] = '无'data_dict['QY_REGION_NAME'] = item['QY_REGION_NAME']print(data_dict)print(f"第{i+1}页爬取成功")except Exception as e:print(e)print(response.text)

效果展示

你也可以把数据存入Mysql数据库,csv文件,xlsx文件等

image-20231025232736130

这篇关于【2023最新超详细】全国建筑市场监管公共服务平台(四库一平台)js逆向的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:https://blog.csdn.net/m0_73689941/article/details/134046005
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/369834

相关文章

Java内存区域与内存溢出异常的详细探讨

《Java内存区域与内存溢出异常的详细探讨》:本文主要介绍Java内存区域与内存溢出异常的相关资料,分析异常原因并提供解决策略,如参数调整、代码优化等,帮助开发者排查内存问题,需要的朋友可以参考下... 目录一、引言二、Java 运行时数据区域(一)程序计数器(二)Java 虚拟机栈(三)本地方法栈(四)J

spring security 超详细使用教程及如何接入springboot、前后端分离

《springsecurity超详细使用教程及如何接入springboot、前后端分离》SpringSecurity是一个强大且可扩展的框架,用于保护Java应用程序,尤其是基于Spring的应用... 目录1、准备工作1.1 引入依赖1.2 用户认证的配置1.3 基本的配置1.4 常用配置2、加密1. 密

WinForms中主要控件的详细使用教程

《WinForms中主要控件的详细使用教程》WinForms(WindowsForms)是Microsoft提供的用于构建Windows桌面应用程序的框架,它提供了丰富的控件集合,可以满足各种UI设计... 目录一、基础控件1. Button (按钮)2. Label (标签)3. TextBox (文本框

Spring Boot 集成 Solr 的详细示例

《SpringBoot集成Solr的详细示例》:本文主要介绍SpringBoot集成Solr的详细示例,本文通过实例代码给大家介绍的非常详细,感兴趣的朋友一起看看吧... 目录环境准备添加依赖配置 Solr 连接定义实体类编写 Repository 接口创建 Service 与 Controller示例运行

Python多进程、多线程、协程典型示例解析(最新推荐)

《Python多进程、多线程、协程典型示例解析(最新推荐)》:本文主要介绍Python多进程、多线程、协程典型示例解析(最新推荐),本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定... 目录一、multiprocessing(多进程)1. 模块简介2. 案例详解:并行计算平方和3. 实现逻

自研四振子全向增益天线! 中兴问天BE6800Pro+路由器拆机和详细评测

《自研四振子全向增益天线!中兴问天BE6800Pro+路由器拆机和详细评测》中兴问天BE6800Pro+路由器已经上市,新品配备自研四振子全向增益天线,售价399元,国补到手339.15元,下面我们... 中兴问天BE6800Pro+路由器自上市以来,凭借其“旗舰性能,中端价格”的定位,以及搭载三颗自研芯片

ubuntu20.0.4系统中安装Anaconda的超详细图文教程

《ubuntu20.0.4系统中安装Anaconda的超详细图文教程》:本文主要介绍了在Ubuntu系统中如何下载和安装Anaconda,提供了两种方法,详细内容请阅读本文,希望能对你有所帮助... 本文介绍了在Ubuntu系统中如何下载和安装Anaconda。提供了两种方法,包括通过网页手动下载和使用wg

Spring Boot集成SLF4j从基础到高级实践(最新推荐)

《SpringBoot集成SLF4j从基础到高级实践(最新推荐)》SLF4j(SimpleLoggingFacadeforJava)是一个日志门面(Facade),不是具体的日志实现,这篇文章主要介... 目录一、日志框架概述与SLF4j简介1.1 为什么需要日志框架1.2 主流日志框架对比1.3 SLF4

SpringBoot实现二维码生成的详细步骤与完整代码

《SpringBoot实现二维码生成的详细步骤与完整代码》如今,二维码的应用场景非常广泛,从支付到信息分享,二维码都扮演着重要角色,SpringBoot是一个非常流行的Java基于Spring框架的微... 目录一、环境搭建二、创建 Spring Boot 项目三、引入二维码生成依赖四、编写二维码生成代码五

Java中 instanceof 的用法详细介绍

《Java中instanceof的用法详细介绍》在Java中,instanceof是一个二元运算符(类型比较操作符),用于检查一个对象是否是某个特定类、接口的实例,或者是否是其子类的实例,这篇文章... 目录引言基本语法基本作用1. 检查对象是否是指定类的实例2. 检查对象是否是子类的实例3. 检查对象是否