路逸思 发表于 2025-6-9 18:37:13

某Websocket反爬逆向分析+请求加解密+还原html

网址

aHR0cHM6Ly93d3cueWR4Zi5nb3YuY24vTmV3cy9zaG93TGlzdC80L3BhZ2VfMS5odG1s
前言

工作中遇到的某websocket反爬,比混淆网站还恶心,看到也有其他人在问这个
之前看到其他大佬也弄过这个websocket反爬,但是只是说了下加解密,个人觉得最重要的还是还原最终的html,所以来分享一下过程

目标


[*]过无限debugger
[*]session请求加解密
[*]websocket通信
[*]消息结构解析还原成html
[*]使用Python还原算法
分析过程

无限debugger


[*]首先打开F12,刷新页面发现会被断住
[*]右键js文件替换内容
[*]看堆栈往上先随便点几个看看


[*]可以直接找到通过正则检测代码格式化的检测点,这里是个自执行函数,我们需要把整个函数干掉,然后保存刷新页面
[*]发现还是会被断住,老套路直接看堆栈往上找检测点


[*]可以清楚看到定时器在不断检测,直接干掉就行了
[*]刷新页面,到此为止无限debugger就过了,这个站的检测还是很简单的对吧
session请求加解密


[*]XHR


[*]Payload
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250120225328833-535869976.png

[*]Response

Payload加密

直接看xhr的堆栈

这个比较简单我就不废话了,看截图就行
跟进去函数后可以看到用到了iv,iv生成就在上面一个函数

往下继续跟,进入这个解密函数,这个解密函数计算iv的时候也用到这个函数

直接跟到下图这个位置可以看到是个AES加密,差不多就结束了,这个是个标准AES-128-CBC,直接引库就行了

Response解密

跟加密算法一致,用同一个key解密就行,这里就不再写具体流程了
Python实现


[*]AES-128-CBC

代码抄了晨哥的
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: 某Websocket反爬逆向分析+请求加解密+还原html