【js逆向学习】酷我音乐排行榜 python+nodejs(webpack)

发布于:2024-10-12 ⋅ 阅读:(12) ⋅ 点赞:(0)

逆向目标

  • 目标网址: https://www.kuwo.cn/rankList
  • 目标接口: https://www.kuwo.cn/api/www/bang/bang/musicList
    • 加密参数:
      • 参数一:secret
      • 参数二:reqId

逆向过程

老规矩先分析网络请求,我们可以分析到网络请求是通过ajax进行的,并且主要涉及两个加密参数,即secret和reqId。根据分析网络请求的结果,我们可以初步得出结论:这两个加密参数secret和reqId分别用于请求的加密和请求的唯一标识。
在这里插入图片描述
在这里插入图片描述

逆向分析

我们先来分析 Secret,直接搜索这个字符串
在这里插入图片描述
如上图只有一个搜索结果,我们跟进去分析一下代码,打个断点然后刷新网页,发现断住了
在这里插入图片描述
关键代码如下

	"/api/www" === t.url.substring(0, 8) || "/api/v1" === t.url.substring(0, 7)) {
	    var e = Object(d.c)(m);
	    r.a.defaults.headers[v] = f(e, m)
	}

其中 m 是个固定值 m = "Hm_Iuvt_cdb524f42f23cer9b268564v7y735ewrq2324",我们看下参数 eObject(d.c)(m) 得来的,我们跟进去

f = function(t) {
        var e = document.cookie
          , n = e.indexOf(t + "=");
        if (-1 != n) {
            n = n + t.length + 1;
            var o = e.indexOf(";", n);
            return -1 == o && (o = e.length),
            unescape(e.substring(n, o))
        }
        return null
    }

代码逻辑很简单, e 是取的包含所传字符串的 cookie
在这里插入图片描述
至此两个用于加密的参数我们都拿到了,再看下加密的方法
在这里插入图片描述

    function f(t, e) {
        if (null == e || e.length <= 0)
            return null;
        for (var n = "", i = 0; i < e.length; i++)
            n += e.charCodeAt(i).toString();
        var o = Math.floor(n.length / 5)
          , r = parseInt(n.charAt(o) + n.charAt(2 * o) + n.charAt(3 * o) + n.charAt(4 * o) + n.charAt(5 * o))
          , c = Math.ceil(e.length / 2)
          , l = Math.pow(2, 31) - 1;
        if (r < 2)
            return null;
        var d = Math.round(1e9 * Math.random()) % 1e8;
        for (n += d; n.length > 10; )
            n = (parseInt(n.substring(0, 10)) + parseInt(n.substring(10, n.length))).toString();
        n = (r * n + c) % l;
        var f = ""
          , h = "";
        for (i = 0; i < t.length; i++)
            h += (f = parseInt(t.charCodeAt(i) ^ Math.floor(n / l * 255))) < 16 ? "0" + f.toString(16) : f.toString(16),
            n = (r * n + c) % l;
        for (d = d.toString(16); d.length < 8; )
            d = "0" + d;
        return h += d
    }

f 方法看下来可以直接拿出来用,到这里 Secret 参数我们已经拿到了,接下来我们来分析 reqId,关键词搜索,然后在搜索结果处都打上断点,刷新下网页,发现断住了
在这里插入图片描述
直接跟进去单步调试
在这里插入图片描述
返回了一个函数,跟进去这个函数可以发现是个 webpack 文件
在这里插入图片描述
跟进 l() 源码,熟悉 webpack 的兄弟们应该很清楚
在这里插入图片描述
我们直接跟 n 进去,就是加载函数了,如果点不进去说明失效了,直接刷新一下网页再进就行了
在这里插入图片描述
接下来要做的就简单了,我们先把加载的代码扣下来,把加载函数导出一下,导出可以用 exports 也可以用 window ,这几个看个人习惯,接下来就要扣具体的执行逻辑了
在这里插入图片描述
可以看到 112模块 内部又调用了键值为 147、148 对应的函数,直接把这几个函数扣出来,放到加载器里,扣完之后本地执行一下
在这里插入图片描述
把环境简单补一下再执行
在这里插入图片描述
可以看到有结果了
在这里插入图片描述
至此两个加密参数我们都分析结束了

逆向总结

整个分析走下来,发现稍微有点难度的就是 webpack,当然也可以硬扣,大家感兴趣的可以尝试一下,需要源码的后台私信我

原创声明:未经许可,不得转载。
如有侵权,请联系作者删除删除