网络爬虫-爱给音效素材网js逆向思路



失踪人口回归~~~

今天的主角是:爱给音效素材网

不得不说这是一个表面人畜无害,实则暗藏玄机的网站,js加密说不上复杂,但是能让你抓狂~

我们以其中一个子页面为例:页面传送门

在这里插入图片描述

接下来进行抓包分析

在这里插入图片描述

在这里插入图片描述

可以发现在进行下载操作的时候,一共发出了两个请求,根据我们以往的经验,不难看出,第一个请求的请求体进行了一次加密,然后服务端返回的数据又进行了一次解密,得到第二个请求的参数或者链接,就可以下载了。


国际惯例,先全局搜索,再断点伺候。

然后就懵逼了,这个时候发现请求体里的参数似乎过于简略,全局搜索出来会有一大堆东西,这个时候就需要用到浏览器里的网络监听了(initiator),如下图

在这里插入图片描述

可以很明确地看到这一个网络请求经过了哪些js调用,我们逐步分析…(此处省略大半篇幅)

比较关键的几个点就是fget, fileget, fileDownload, itemFileGet, itemFileDown (请自行逆向分析,难度不大)

把这一堆js抓下来之后 我们就可以愉快地使用node模拟了

在这里插入图片描述

然后用execjs模拟并发包

在这里插入图片描述

于是整个流程我们就完成一大半了,接下来就是对拿到的数据解析decrypt操作了。如法炮制,这次可以用全局搜索message关键词找到关键js进行逆向,很简单。

在这里插入图片描述

将这几个关键js扣下来,然后直接用execjs对服务器返回的数据解析decrypt操作,就能拿到最终的下载链接了。

在这里插入图片描述

OK 大功告成

Ending

Github传送门

持续更新ing (欢迎各种star与fork)