爬虫---js逆向解析中的eval包裹函数的处理

发布于:2023-05-22 ⋅ 阅读:(196) ⋅ 点赞:(0)

首先描述问题现象

解析网站 http://eip.chanfine.com/login.jsp 的 j_password 生成方式

很显然加密的函数就是 desEncrypt(),
在这里插入图片描述
我们再搜索desEncrypt, 就发现加密的security.js,这个js是由eval()函数包裹着的,我们发现根本无法debugger断点调试…

如何将js处理,使之简单易懂的查看,有两种方式:

第一种方式

使用 发条JS调试工具 ,网上可自行下载, 将security.js代码复制到里面,点击eval解密 ,可以发现代码变成易懂的格式。
在这里插入图片描述
即使变成了这种方式,在chrome浏览器中还是无法debugger调试。其实针对eval()包裹的js,chrome本身也提供了解析的方式,见下:

第二种方式

在这里插入图片描述
点击settings,然后将sources下选项全选,
在这里插入图片描述
此时,我们再次进行 搜索 desEncrypt,发现多了 VM87 js文件,这个文件就是我们要的解析文件,然后我们就可以对此文件进行debugger调试处理了。
在这里插入图片描述

想练手的还可以尝试这个网站

http://www.qhce.gov.cn/login.jsp (注: 此网站参考https://www.jb51.net/article/145746.htm)
需要解析好的js请 备注网站和留下邮箱