(仅供学习参考!!)小黑初次接触爬虫逆向,花了好几天尝试定位到了有道翻译的数据加密逻辑:通过调试启动器请求堆栈,定位有道翻译数据加密入口的最粗鲁方法

本文主要是介绍(仅供学习参考!!)小黑初次接触爬虫逆向,花了好几天尝试定位到了有道翻译的数据加密逻辑:通过调试启动器请求堆栈,定位有道翻译数据加密入口的最粗鲁方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

定位翻译发送请求的接口

在这里插入图片描述

寻找动态加密的参数

发现i值和sign值还有mysticTime不同,i值为用户输入的文本,mysticTime小黑猜测可能是时间戳,所以我们要对sign值和mysticTime的加密方式进行破解,得以让接口返回正确的翻译内容
在这里插入图片描述
在这里插入图片描述

定位js加密入口

找到接口对应启动器请求堆栈

在这里插入图片描述

从堆栈底部的发ajex请求部分开始调试

观察代码d.send,得以判断出代码正在向服务器发送请求(加断点后第一次运行到断点并非此接口调用,需要第二次运行即可到达)
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
发现r中有sign值,表明其是上一层代码中传进来的,若想破解加密逻辑,需要向顶层调试,于是前往上一层启动器

前往xhr堆栈

在这里插入图片描述
在这里插入图片描述
搜索sign并未搜索到,于是带着怀疑的态度继续向上调试

进入he堆栈

在这里插入图片描述
通过调试传递进来的e参数,发现了仍然有sign,证明了sign的加密仍然在上层堆栈,打消了小黑的怀疑,我们继续向上调试

前往request堆栈

在这里插入图片描述
在这里插入图片描述
依然发现了sign,证明了这里的he还是上层函数中传进来的,继续向上调试

调试request上方匿名堆栈

在这里插入图片描述
仍然发现传递参数有sign值,于是不废话继续向上
在这里插入图片描述

继续向上调试匿名堆栈

在这里插入图片描述
在这里插入图片描述
不说废话,继续向上

继续向上调试匿名堆栈

在这里插入图片描述
在这里插入图片描述

继续向上调试匿名堆栈

在这里插入图片描述

在这里插入图片描述

继续向上调试匿名堆栈

在这里插入图片描述
发现e中的并未有sign值,判断可能是在这一层进行加密的,再一看E(t)返回了sign值,而t中并没有sign值,由此初步判断E函数为加密入口函数
在这里插入图片描述

进入E函数,我的天哪,看到了时间戳和熟悉的加密入口!!!!

在这里插入图片描述

继续深层调试t函数和j函数(就在E函数的上面),发现加密逻辑

在这里插入图片描述

很容易发现sign参数是对mysticTime和t进行整合并使用 MD5的进行digest加密,mysticTime是时间戳字符串,sign加密格式如下:

`client=${u}&mysticTime=${e}&product=${d}&key=${t}`

小黑对t值进行摸索,未发现其构造的代码。。。正当小黑迷茫之时,通过在源代码中搜索,竟然发现其是固定值!!! 因此大功告成!!!!只需要在代码里通过模拟加密构造sign和mysticTime参数即可获得翻译数据。在这里插入图片描述

小黑遇到的困难:调试过程中多个代码段被不同接口多次调用,通过断点调来调去不知道是哪个程序调用的了,使得小黑多次重启程序,通过一次次失败,终于定位到了加密位置。

由于小黑黑对于JS代码的底层部分学习还是不够深入,小黑目前只能摸着石头过河,一步步探索尝试,效率显然比较低。小黑黑后面也要不断学习JS,继续尝试持续进步!!下一期小黑构造加密参数请求,一起加油爱你们呦~

在这里插入图片描述

这篇关于(仅供学习参考!!)小黑初次接触爬虫逆向,花了好几天尝试定位到了有道翻译的数据加密逻辑:通过调试启动器请求堆栈,定位有道翻译数据加密入口的最粗鲁方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/657754

相关文章

Linux下利用select实现串口数据读取过程

《Linux下利用select实现串口数据读取过程》文章介绍Linux中使用select、poll或epoll实现串口数据读取,通过I/O多路复用机制在数据到达时触发读取,避免持续轮询,示例代码展示设... 目录示例代码(使用select实现)代码解释总结在 linux 系统里,我们可以借助 select、

Python爬虫HTTPS使用requests,httpx,aiohttp实战中的证书异步等问题

《Python爬虫HTTPS使用requests,httpx,aiohttp实战中的证书异步等问题》在爬虫工程里,“HTTPS”是绕不开的话题,HTTPS为传输加密提供保护,同时也给爬虫带来证书校验、... 目录一、核心问题与优先级检查(先问三件事)二、基础示例:requests 与证书处理三、高并发选型:

Java服务实现开启Debug远程调试

《Java服务实现开启Debug远程调试》文章介绍如何通过JVM参数开启Java服务远程调试,便于在线上排查问题,在IDEA中配置客户端连接,实现无需频繁部署的调试,提升效率... 目录一、背景二、相关图示说明三、具体操作步骤1、服务端配置2、客户端配置总结一、背景日常项目中,通常我们的代码都是部署到远程

C#使用iText获取PDF的trailer数据的代码示例

《C#使用iText获取PDF的trailer数据的代码示例》开发程序debug的时候,看到了PDF有个trailer数据,挺有意思,于是考虑用代码把它读出来,那么就用到我们常用的iText框架了,所... 目录引言iText 核心概念C# 代码示例步骤 1: 确保已安装 iText步骤 2: C# 代码程

Pandas处理缺失数据的方式汇总

《Pandas处理缺失数据的方式汇总》许多教程中的数据与现实世界中的数据有很大不同,现实世界中的数据很少是干净且同质的,本文我们将讨论处理缺失数据的一些常规注意事项,了解Pandas如何表示缺失数据,... 目录缺失数据约定的权衡Pandas 中的缺失数据None 作为哨兵值NaN:缺失的数值数据Panda

C++中处理文本数据char与string的终极对比指南

《C++中处理文本数据char与string的终极对比指南》在C++编程中char和string是两种用于处理字符数据的类型,但它们在使用方式和功能上有显著的不同,:本文主要介绍C++中处理文本数... 目录1. 基本定义与本质2. 内存管理3. 操作与功能4. 性能特点5. 使用场景6. 相互转换核心区别

Python实现简单封装网络请求的示例详解

《Python实现简单封装网络请求的示例详解》这篇文章主要为大家详细介绍了Python实现简单封装网络请求的相关知识,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装依赖核心功能说明1. 类与方法概览2.NetHelper类初始化参数3.ApiResponse类属性与方法使用实

python库pydantic数据验证和设置管理库的用途

《python库pydantic数据验证和设置管理库的用途》pydantic是一个用于数据验证和设置管理的Python库,它主要利用Python类型注解来定义数据模型的结构和验证规则,本文给大家介绍p... 目录主要特点和用途:Field数值验证参数总结pydantic 是一个让你能够 confidentl

JAVA实现亿级千万级数据顺序导出的示例代码

《JAVA实现亿级千万级数据顺序导出的示例代码》本文主要介绍了JAVA实现亿级千万级数据顺序导出的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面... 前提:主要考虑控制内存占用空间,避免出现同时导出,导致主程序OOM问题。实现思路:A.启用线程池

java 恺撒加密/解密实现原理(附带源码)

《java恺撒加密/解密实现原理(附带源码)》本文介绍Java实现恺撒加密与解密,通过固定位移量对字母进行循环替换,保留大小写及非字母字符,由于其实现简单、易于理解,恺撒加密常被用作学习加密算法的入... 目录Java 恺撒加密/解密实现1. 项目背景与介绍2. 相关知识2.1 恺撒加密算法原理2.2 Ja