大家好,我是Python進(jìn)階者。
前幾天在Python星耀和最強王者交流群里邊,好幾個(gè)人都在問(wèn)JS逆向的視頻和相關(guān)代碼,看來(lái)都在學(xué)習進(jìn)階的知識,真是卷不動(dòng)了。正好這幾天我也在看JS的部分學(xué)習資料,看到一個(gè)還不錯的案例,這里拿出來(lái)給大家分享一下,也當記錄一下。
關(guān)于JS代碼的尋找,寫(xiě)文章說(shuō)明倒是挺難的,錄制視頻講解會(huì )更好一些,這里直接把現成的JS的代碼安排上了。這個(gè)JS加密代碼找起來(lái)一開(kāi)始是挺難的,需要不斷的打斷點(diǎn),找到加密規律,一層一層的剝洋蔥,才能一探究竟。本文使用的這個(gè)JS加密代碼來(lái)自某個(gè)小視頻網(wǎng)站,網(wǎng)頁(yè)上呈現的加密函數如下圖所示:

加密方式不算太難,其中decodeMp4.decode()加密函數核心代碼如下所示。
define("tool", function(a, b, c) {
var d = a("jquery")
, e = a("support")
, f = a("constants")
, g = a("base64")
, h = "substring"
, i = "split"
, j = "replace"
, k = "substr";
b.decodeMp4 = {
getHex: function(a) {
return {
str: a[h](4),
hex: a[h](0, 4)[i]("").reverse().join("")
}
},
getDec: function(a) {
var b = parseInt(a, 16).toString(); # 對應Python中的str(int(a, 16))
return {
pre: b[h](0, 2)[i](""),
tail: b[h](2)[i]("")
}
},
substr: function(a, b) {
var c = a[h](0, b[0])
, d = a[k](b[0], b[1]);
return c + a[h](b[0])[j](d, "")
},
getPos: function(a, b) {
return b[0] = a.length - b[0] - b[1],
b
},
decode: function(a) {
var b = this.getHex(a)
, c = this.getDec(b.hex)
, d = this[k](b.str, c.pre);
return g.atob(this[k](d, this.getPos(d, c.tail)))
}
};
可以看到調用了decodeMp4中的decode()函數,而decode()函數中依次又調用了getHex(a)、getDec(b.hex)、g.atob()、getPos(d, c.tail)等函數,而我們要做的,就是將這些函數,轉換為Python的寫(xiě)法,然后構造對應的加密方式,得到加密后的結果,就可以完成逆向效果了。
這里的變量a通過(guò)打斷點(diǎn)的方式,得到的是一個(gè)長(cháng)字符串,這里以下面的變量作為示例。
a = "c0b1Ly9tdnPflQ3cQpPZpZGVvMTAubWVpdHVkYXRhLmNvbS82MWM0NDNlOGI1MmFmMTYzMi5tcDkBOyQ"
這里先提前把后面需要用到的函數做個(gè)簡(jiǎn)單的整理,這樣也方便大家后面查看。

依次以每個(gè)函數來(lái)作為拆解,具體如下:
var h = "substring",i = "split";
getHex: function(a) {
return {
str: a[h](4),
hex: a[h](0, 4)[i]("").reverse().join("")
}
},
上面這個(gè)是對應的getHex()函數JS代碼,可以看到直接返回了一個(gè)字典,字典的key分別是str和hex,其中str對應的值是a[h](4),h的定義是substring,這個(gè)函數的意思是字符串從指定下標開(kāi)始取值直到到字符串結尾,這里翻譯過(guò)來(lái)就是a.substring(4),也就是字符串a(chǎn)從下標4開(kāi)始取到結束;a[h](0, 4)[i]("").reverse().join("")這個(gè)理解起來(lái)復雜一些,首先是取字符串的值,位置是從0到4,之后調用了函數i,即split函數,以空格("")作為分割,調用reverse()函數倒序排序,之后調用join("")進(jìn)行字符串連接,拆解之后就簡(jiǎn)單很多了。接下來(lái)就是構造Python代碼了,對照寫(xiě)完之后如下所示:
def getHex(a):
return {
"str": a[4:], # JS中的substring(4)指的是從4開(kāi)始取值到字符串末尾
"hex": "".join(list(a[0:4])[::-1]) # [::-1]代表的是反向取值
}
看著(zhù)是不是似曾相識呢?同上面的JS代碼如出一轍。
其JS代碼如下:
getDec: function(a) {
var b = parseInt(a, 16).toString();
return {
pre: b[h](0, 2)[i](""),
tail: b[h](2)[i]("")
}
},
根據對應關(guān)系,可以寫(xiě)出對應的Python代碼如下所示:
def getDec(a):
b = str(int(a, 16))
print(b)
return {
"pre": list(b[:2]),
"tail": list(b[2:])
}
其JS代碼如下:
substr: function(a, b) {
var c = a[h](0, b[0])
, d = a[k](b[0], b[1]);
return c + a[h](b[0])[j](d, "")
},
根據對應關(guān)系,可以寫(xiě)出對應的Python代碼如下所示:
def substr(a, b):
c = a[0: int(b[0])]
print(c)
d = a[int(b[0]):int(b[0])+int(b[1])]
print(d)
return c + a[int(b[0]):].replace(d, '')
其JS代碼如下:
getPos: function(a, b) {
return b[0] = a.length - b[0] - b[1],
b
},
根據對應關(guān)系,可以寫(xiě)出對應的Python代碼如下所示:
def getPos(a, b):
b[0] = len(a) - int(b[0]) - int(b[1])
print(b[0])
return b
其JS代碼如下:
decode: function(a) {
var b = this.getHex(a)
, c = this.getDec(b.hex)
, d = this[k](b.str, c.pre);
return g.atob(this[k](d, this.getPos(d, c.tail)))
}
根據對應關(guān)系,可以寫(xiě)出對應的Python代碼如下所示:
b = getHex(a)
# print(b)
c = getDec(b['hex'])
print(c)
# d = k(str(b), c.pre)
d = substr(b['str'], c['pre'])
# print(d)
return base64.b64decode(substr(d, getPos(d, c['tail'])))
直接通過(guò)網(wǎng)絡(luò )爬蟲(chóng)進(jìn)行請求,你拿不到最終的這個(gè)加密后的地址的,不論你怎么請求,都是拿不到的,你只能拿到data-src,即上面說(shuō)的字符串變量a,只有通過(guò)逆向之后,通過(guò)上面的解析,運行代碼,即可得到和網(wǎng)頁(yè)上一樣的請求地址,如下圖所示,逆向成功!

把這個(gè)地址放到瀏覽器,是可以播放的,然后一個(gè)請求下載,即可把視頻拿下。

大家好,我是Python進(jìn)階者。這篇文章主要基于Python網(wǎng)絡(luò )爬蟲(chóng)中的JS逆向問(wèn)題,做了一個(gè)案例講解。網(wǎng)頁(yè)有JS加載的情況,如果直接通過(guò)網(wǎng)絡(luò )爬蟲(chóng)進(jìn)行請求,你拿不到最終的這個(gè)加密后的地址的,針對該逆向問(wèn)題,做了一個(gè)簡(jiǎn)單的逆向示例實(shí)現過(guò)程。

------------------- End -------------------
聯(lián)系客服