【Python3爬蟲】突破反爬之應對前端反調試手段


一、前言

  在我們爬取某些網站的時候,會想要打開 DevTools 查看元素或者抓包分析,但按下 F12 的時候,卻出現了下面這一幕:

  

    此時網頁暫停加載,自動跳轉到 Source 頁面並打開了一個 JS 文件,在右側可以看到 “Debugger paused”,在 Call Stack 中還有一些調用信息,如下圖:

  

  對於有的網站,如果你繼續運行文件,會不停地有調用信息出現在 Call Stack 中,同時不斷地消耗內存,最終導致瀏覽器卡死崩潰。為什么會有這種情況呢?這是前端工程師們做了一點手腳,避免他人進行調試。那就沒有解決辦法了嗎?還是有的,至於怎么做,往下看吧。

 

二、反調試

1.關於調試

  我們在了解代碼的功能的時候,一般使用 JavaScript 調試工具(例如 DevTools)通過設置斷點的方式來中斷或阻止腳本代碼的執行,而斷點也是代碼調試中最基本的了。

2.關於反調試

  反調試就是在檢測到用戶打開 DevTools 的時候,就會調用相應的函數,以阻止用戶進行調試。在反調試中,有時候會將函數進行重定義,並且改變其行為,就會將某些信息隱藏起來或者改變其中的一部分信息。

 

三、示例

1.示例一

  第一個簡單的例子就是直接使用 debugger 的,一打開 DevTools 就無限 debugger:

setInterval(function() {

debugger

}, 100);

  這種問題解決起來還是很容易的,總結起來就是四個字:禁止斷點

  在 Source 頁面右側按鈕找到“Deactivate breakpoints”,或者使用快捷鍵 Ctrl + F8,如下圖:

   

  除了這種解決方案,還可以找到 debugger 那一行,然后右鍵選擇“Never pause here”,就會出現一盒黃色的箭頭,如下圖:

  

  設置完之后,繼續運行代碼就行了。

  不過這種方案和代碼的編寫風格有關系,例如下面這種情況,設置“Never pause here”就沒用了。

  

2.示例二

  第二個稍微復雜一點,不是直接在代碼中加入 debugger 了,而是將其隱藏起來,這樣就不會很輕易地被人發現了:

function t() {

    try {

        var a = ["r", "e", "g", "g", "u", "b", "e", "d"].reverse().join("");

        ! function e(n) {

            (1 !== ("" + n / n).length || 0 === n) && function() {}

            .constructor(a)(),

            e(++n)

        }(0)

    } catch (a) {

        setTimeout(t, 500)

    }

}

  這段代碼首先是設置變量 a 表示字符串“debugger”,然后使用 constructor() 來實現調用 debugger 方法,再使用 setTimeout 實現每0.5秒中斷一次。

  要解決這種問題,除了使用前面說的禁止斷點,還可以將反調試具名函數重新定義一遍,然后重新打開 DevTools,就能進行調試了。對於上面的例子,可以在控制台中輸入以下內容:

t = function() {}

  通過下面的截圖可以發現我們確實已經修改了對於 t 的定義,因而也就不會進入 debugger 了:

  

 

四、實戰

1.目標站點

  淘大象:https://taodaxiang.com/credit2

2.頁面分析

  打開 DevTools,出現“Paused in debugger”,並自動跳轉到相應代碼位置,如下:

   此時按下 Ctrl + F8 禁止斷點,然后 F8 繼續運行,網頁退出 debugger 並正常加載,切換到 NetWork 選項再選擇 XHR,可以找到如下請求:

  

   很明顯這個 sign 是經過加密的,全局搜索“sign”看能不能找到可疑內容,出現了四個結果,其中有三個是 JS 文件:

  

   通過一番查找,可以在 app_init.js 中找到如下內容:

  

  這是一個發送請求的方法,包含了請求地址“url”、請求方式“type”和數據內容“data”等,而“data”中的內容也和前面的截圖相對應,因此可以確定就是這個了。接下來就是解密得到這個 sign 值了。

3.解密過程

  首先要找到定義 “_0x5219a6” 的地方:

  

   然后可以知道“_0x4168('0x7e0', 'hL^z')”的結果是"dPfhd",再找到“_0x3150ad”的定義:

View Code

  因而得到“_0x3150ad[_0x4168('0x7e0', 'hL^z')]”對應的結果為:

function _0x242913(_0x3e2093, _0xbed53d) {
    return _0x3e2093(_0xbed53d);
}

  經過查找可以知道“_0x292082”對應為 md5,加密方法在一個 JS 文件中,該文件地址為:https://taodaxiang.com/core/modules/common/statics/js/md5.min.js?ver=20190249

  那括號里的“_0x5219a6”又是什么呢?需要定位到這幾段代碼:

case '10':
                        for (var _0x125187 = 0x0; _0x3150ad[_0x4168('0x80b', 'qt7#')](_0x125187, 0x20); _0x125187++) {
                            _0x5219a6 += _0x3150ad[_0x4168('0x80c', 'F#Im')](_0x3150ad[_0x4168('0x80d', 'VFJz')](_0x3150ad[_0x4168('0x80e', 'TwUd')](_0x3150ad[_0x4168('0x80f', 'Uua%')](_0x55322f[_0x4168('0x810', 'E3]P')](_0x125187), _0x3150ad[_0x4168('0x811', 'B([!')](_0x3150ad[_0x4168('0x812', 'LGls')](_0x55322f[_0x4168('0x813', '28mt')](_0x125187), _0x55322f[_0x4168('0x814', 'YKO#')](_0x125187)), 0x20)), _0x3d3ded[_0x4168('0x815', '(]pS')](_0x125187)), _0x3150ad[_0x4168('0x816', 'ONTj')](_0x125187, _0x125187)), 0x9);
                        }
                        continue;
                    case '11':
                        var _0x3d3ded = _0x3150ad[_0x4168('0x817', 'yN7^')](_0x292082, _0x3150ad[_0x4168('0x818', '^^9o')](_0x3150ad[_0x4168('0x819', '#a#K')](_0x3150ad[_0x4168('0x81a', '!Ior')](_0x2acbce, _0x55322f), _0x2acbce), _0x2bae27[_0x4168('0x81b', '0!ku')]));
                        continue;
View Code

  這里得先求“_0x3d3ded”的值,經過一番調試知道“_0x3d3ded”是通過md5加密得到的,加密的字符串的結構為:

account + 7176a337dffebf0ff2d30d65fda5af78 + account + type

  最終得到的“_0x3d3ded”的值如下:

f81765c208bcc1a6892863af77bb4fae 

  將這個值帶入前面的代碼中進行運算就能得到“_0x5219a6”了,最后再用 md5 加密一下,就得到我們需要的 sign 了!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM