爬蟲網絡請求之JS解密四(中國裁判文書網下)

-前言:

之前對中國裁判網文書網關于JS加密過程進行了詳細的講解,但是還留下了一些問題,關于文書ID和RunEval的加密還未解開,這里分開上下來講,也是因為最后這邊關于文書ID的解密會比之前參數加密要復雜和麻煩一些,上下并不關聯,所以即使單看這一章也沒有問題。

一、介紹

我們上一章爬蟲網絡請求之JS解密三(中國裁判文書網上)講到獲取到網頁List中文書ID后,或者打開裁判文書網抓到的數據報文找到獲取list數據的接口返回的數據,可以看到如圖1-1所示:

圖1-1 獲取到的RunEval與文書ID

我們能得到的就是一個RunEval的參數和加密了的文書ID,而我們需要的文書ID應該是如圖1-2所示:
圖1-2 DocID

真實DocID是有數字加字母和‘-’組成,所以我們需要想辦法加密獲取到的文書ID

二、頁面分析

我們先在網頁上找到鏈接獲取位置,發現如圖2-1所示:


圖2-1 DocID加密位置

我們發現在一個id=dataItem1的div標簽中屬性key為我們獲取到的DocID密文,在下面有一個點擊觸發的JS函數,函數名Navi。所以我們需要獲取Navi的JS代碼才能清楚,如何解密DocID。

三、JS解密

我們同樣通過瀏覽器的抓包發現在Lawyee.CPWSW.List.js下發現Navi函數,代碼如下:

function Navi(id,keyword){
    var unzipid=unzip(id);
        try{
                var realid=com.str.Decrypt(unzipid);    
                if(realid==""){
                  setTimeout("Navi('"+id+"','"+keyword+"')",1000)}
                else{
                   var url="/content/content?DocID="+realid+"&KeyWord="+encodeURI(keyword);
                    openWin(url)
                        }
                                  }
         catch(ex){
                setTimeout("Navi('"+id+"','"+keyword+"')",1000)}
              }

Navi函數定義中我們可以看到里面定義了一個url,url="/content/contentDocID="+realid+"&KeyWord="+encodeURI(keyword)
其中DocID=realid,我們讀這個代碼知道,realid=com.str.Decrypt(unzip(id)),id獲取位置在這個js文件中找到如圖3-1所示:


圖3-1 id定義位置

id就等于dataitem屬性中key的值,這就如我們想的一樣,我們獲取到加密的文書ID就是這里的id參數。所以我們只需要得到com.str.Decrypt和unzip函數就可以解開Navi加密的DocID。
我們接下來找unzip函數定義位置,在數據報文/Assets/Js/pako.min.js中找到我們要找的函數,代碼如下:

    function unzip(b64Data){
    var strData;if(!window.atob){}else{}
    var charData;
    if(!Array.prototype.map){}else{}
    strData=Base64_Zip.btou(RawDeflate.inflate(Base64_Zip.fromBase64(b64Data)));
    return strData
    }
    var com={};com.str={_KEY:"12345678900000001234567890000000",_IV:"abcd134556abcedf",
    Encrypt:function(str){var key=CryptoJS.enc.Utf8.parse(this._KEY);
    var iv=CryptoJS.enc.Utf8.parse(this._IV);var encrypted="";
    var srcs=CryptoJS.enc.Utf8.parse(str);encrypted=CryptoJS.AES.encrypt(srcs,key,{iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.Pkcs7});
    return encrypted.ciphertext.toString()},
    Decrypt:function(str){var result=com.str.DecryptInner(str);
    try{var newstr=com.str.DecryptInner(result);if(newstr!=""){result=newstr}}catch(ex){var msg=ex}return result},
    DecryptInner:function(str){var key=CryptoJS.enc.Utf8.parse(this._KEY);var iv=CryptoJS.enc.Utf8.parse(this._IV);var encryptedHexStr=CryptoJS.enc.Hex.parse(str);var srcs=CryptoJS.enc.Base64.stringify(encryptedHexStr);var decrypt=CryptoJS.AES.decrypt(srcs,key,{iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.Pkcs7});
    var decryptedStr=decrypt.toString(CryptoJS.enc.Utf8);
    var result=decryptedStr.toString();try{result=Decrypt(result)}catch(ex){var msg=ex}return result
    }};
    function iemap(myarray,callback,thisArg){
    var T,A,k;if(myarray==null){throw new TypeError(" this is null or not defined")}var O=Object(myarray);var len=O.length>>>0;
    if(typeof callback!=="function"){throw new TypeError(callback+" is not a function")}if(thisArg){T=thisArg}A=new Array(len);k=0;while(k<len){var kValue,mappedValue;if(k in O){kValue=O[k];mappedValue=callback.call(T,kValue,k,O);A[k]=mappedValue}k++}return A};

這里的函數很重要,因為很多東西只能猜,我們能看懂的是這里有一個unzip函數定義,下面有一個com={},定義了一個字典類型(dict)參數com,它有兩個個默認值_KEY、_IV。其中_Key為我們需要解密DocID用的秘鑰,另一個_IV應該是解開KeyWord參數的秘鑰,但是我們這里只需要DocID就可以了,所以只需要這個_KEY,這里有個坑,一定要留意,大家如果用這里的_KEY作秘鑰,即使最后獲得了解密方法也無法解出來DocID ,因為這里給的秘鑰是一個默認密鑰,只能解最開始默認的那一頁。
同樣我們需要改寫這里的函數,我們知道com.str下面定義了Encrypt,Decrypt,DecryptInner函數,并且傳入了參數this._KEY,我們在這些函數頭增加新的參數str_key,這樣來傳入我們獲取的秘鑰。改寫如下所示:

    function unzip(b64Data){
    var strData;if(!window.atob){}else{}
    var charData;
    if(!Array.prototype.map){}else{}
    strData=Base64_Zip.btou(RawDeflate.inflate(Base64_Zip.fromBase64(b64Data)));
    return strData
    }
    var com={};com.str={_KEY:"12345678900000001234567890000000",_IV:"abcd134556abcedf",
    Encrypt:function(str,str_key){var key=CryptoJS.enc.Utf8.parse(str_key);
    var iv=CryptoJS.enc.Utf8.parse(this._IV);var encrypted="";
    var srcs=CryptoJS.enc.Utf8.parse(str);encrypted=CryptoJS.AES.encrypt(srcs,key,{iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.Pkcs7});
    return encrypted.ciphertext.toString()},
    Decrypt:function(str,str_key){var result=com.str.DecryptInner(str,str_key);
    try{var newstr=com.str.DecryptInner(result,str_key);if(newstr!=""){result=newstr}}catch(ex){var msg=ex}return result},
    DecryptInner:function(str,str_key){var key=CryptoJS.enc.Utf8.parse(str_key);var iv=CryptoJS.enc.Utf8.parse(this._IV);var encryptedHexStr=CryptoJS.enc.Hex.parse(str);var srcs=CryptoJS.enc.Base64.stringify(encryptedHexStr);var decrypt=CryptoJS.AES.decrypt(srcs,key,{iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.Pkcs7});
    var decryptedStr=decrypt.toString(CryptoJS.enc.Utf8);
    var result=decryptedStr.toString();try{result=Decrypt(result)}catch(ex){var msg=ex}return result
    }};
    function iemap(myarray,callback,thisArg){
    var T,A,k;if(myarray==null){throw new TypeError(" this is null or not defined")}var O=Object(myarray);var len=O.length>>>0;
    if(typeof callback!=="function"){throw new TypeError(callback+" is not a function")}if(thisArg){T=thisArg}A=new Array(len);k=0;while(k<len){var kValue,mappedValue;if(k in O){kValue=O[k];mappedValue=callback.call(T,kValue,k,O);A[k]=mappedValue}k++}return A};

改寫完后,我們需要做的就是找到之前講的秘鑰_KEY,這個也是解開DocID的關鍵。
我們回憶之前獲取到圖1-1中數據報,除了文書ID外還有一個參數RunEval,這個就是我們需要的用來解開_KEY的關鍵。
在Lawyee.CPWSW.List.js文件下也就是找到Navi函數定義那,檢索RunEval會發現如圖3-2所示:

圖3-2 RunEval參數

之前也是在想這個參數有什么作用,每次請求一次Listcontent都會有一個新的RunEval值,所以懷疑這里會是KEY,這也就是需要靠點直覺,畢竟這么多js文件 也不能全看明白。如果你能找到這里,會看到它會用到unzip(RunEval),我們繼續用谷歌控制后臺(console)運行這一步。發現如圖3-3所示:
圖3-3 unzip(RunEval)

這里發現$hidescript=string,fromCharCode()函數,string,fromCharCode()作用是接受一個指定的 Unicode 值,然后返回一個字符串。里面全是一個加密的東西。這個就是使用了JSFuck的加密手段,只用六個字符 [ ] ( ) ! +來表示一段代碼,據說是黑客為了防止js注入代碼被過濾所開發的。附上源碼地址jsfuck源碼git地址 感興趣可以去看看。這里被加密了。
這里其實有jsfuck之外,還進行了一些額外的操作,如果單獨運行這段代碼,會發現只有一小部分代碼,如圖3-4 所示

圖3-4 直接運行返回jsfuck代碼

這里其實就是返回了$hidescript的值,這里jsfuck后半段代碼,如圖3-5所示:


圖3-5 jsfuck后半段代碼

在jsfuck中_="constructor"; _ [ _ ] [ _ ]()就是執行一個匿名函數,后面有很多$hidescript混在jsfuck代碼中,我們其實只需要翻譯出執行的匿名函數,提取這段代碼,分為兩部分,第一部分得出$hidescript的值,第二部分代碼中用第一部分得出$hidescript的值替換所有$hidescript,同時去掉最末尾括號。最后運行并返回被隱藏的js代碼運行結果,如圖3-6所示:


圖3-6 隱藏js代碼運行結果

這樣我們就發現了com.str._KEY,然后我們改寫代碼Navi函數,加入我們解密的_key。

function Navi(id,str_key){
    var unzipid=unzip(id);
    var realid=com.str.Decrypt(unzipid,str_key);    
    return realid
}

將我們解開的_Key帶入,加入我們得到的一段DocID密文進去,運行結果如3-7所示:


圖3-7 DocID密文解密

這里我們關于DocID的解密工作就完成了( ^ - ^)~!

結語:

關于裁判文書網的js內容就全部總結完了,我之前寫的裁判爬蟲網絡請求之JS解密裁判文書網上,一直被簡書網管給鎖定發不出來,不知道是不是寫了代碼原因,所以這里也就不貼我的測試代碼了。寫關于js解密的初衷也只是總結自己對JS加密研究和解密手段并分享一些心得,感興趣的朋友一起探討和學習。并沒有想讓大家都去爬這個網站。所以一直也沒有寫一個完整的爬蟲代碼出來。還是那句話,僅供學習參考,切勿用于商業用途。

如果您喜歡我的文章,請關注或點擊喜歡,您的支持是我最大的動力 ^ ^~!
僅供學習參考,切勿用于商業用途
轉載請注明作者及其出處

黑羊的皇冠 簡書主頁

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,835評論 6 534
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,676評論 3 419
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,730評論 0 380
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,118評論 1 314
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,873評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,266評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,330評論 3 443
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,482評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,036評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,846評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,025評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,575評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,279評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,684評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,953評論 1 289
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,751評論 3 394
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,016評論 2 375