网站二处罚信息爬取破解
1、请求url
,查看数据情况
首先根据网络请求的顺序,请求列表页看下
1 | url = 'http://credit.shaanxi.gov.cn/queryPermitPublishPage.jspx' |
请求列表页后,返回的的关键信息被加密了,乍一看上去像base64
编码,使用base64
解码后发现没有用,于是猜想肯定该网站使用了js
加密,需要找出来该加密函数(或者说解密函数)。
2、寻找js
加密函数
找加密函数一般有两种方式
(1)在页面元素中加断点,观察它是如何一步步从原始的加密的字符串渲染成我们在浏览器中看到的样子的;
(2)观察该请求的调用栈,查看它调用的所有的方法,一般从最近一次调用的开始找(Chrome浏览器中Initiator这一列最上面的请求是最近调用的)。这里注意,看见诸如jquery
之类的方法可以跳过。
这里我们使用第(2)种方式,查找到第一个除jquery
之外的第一个请求点进去,发现一个关键的fun()函数,在fun函数的位置加断点(直接使用鼠标点击前面的行号即可),然后刷新页面,让浏览器执行到当前环境,然后在下面的console种输入fun按下回车,点击去查看该函数,观察到一条关键的语句:
var html = renderTable(BmuY1.to(page.list), page.columns.en);
在该语句处加断点,然后刷新页面,鼠标放到page.list
上发现,其值正是我们苦苦寻找的加密过的字符串;由此我们推断,BmuY1.to()
就是解密函数,为了证实我们的推断,可以在下面的console中输入BmuY1.to(page.list)
,回车后的输出确实是我们在浏览器中看到的内容,所以在console中输入BmuY1.to
+回车便可定位到该函数,我们把这个函数抠出来:
1 | var BmuY1 = { |
发现里面有一个to函数,一个go函数,既然to函数是解密的,那go函数应该是加密的。
3、将其js
函数修改为可执行的函数,并布置为js
服务
我们拿到这个函数之后,接下来肯定是要想办法执行它,一种方式是使用python的可以执行js
的库,另一种方式是将其布置为js
服务,直接使用python来请求。无论使用哪些方式,我们都得先对抠出来的源代码稍作处理成为可以正常执行的函数。
这里面有很多诸如"\x72\x65\x70\x6c\x61\x63\x65"
之类的字符,其实将其复制到浏览器的console中回车发现其为replace,其实这里不必改动,需要改动的地方为window["\x63\x6f\x6e\x66\x69\x67"]["\x79"]
因为这里window对象涉及到当前浏览器环境,我们直接执行代码的时候该值肯定与浏览器中不一样,我们把这段代码复制到console中,发现其值为"%Cf9!AMA@7mGXfz6"
,通过验证发现其为定值,所以我们将代码中的window["\x63\x6f\x6e\x66\x69\x67"]["\x79"]
替换为"%Cf9!AMA@7mGXfz6"
。
其次,我们看到CryptoJS
,这个第一印象是node自带的crypto
库,但其实不是的,在”https://www.npmjs.com/package/package"上搜索`CryptoJS`,发现了`crypto-js`库,于是进行安装并导入。
再将其作为js服务的形式,最终代码为:
1 | const CryptoJS = require('crypto-js') |
下面我们调用这个服务,来解析获取的列表页内容:
1 | import requests |
上面是完整的代码,先从fetch_list开始看,其中list_result为调用我们的解密服务后获取的内容,通过打印可以看到内容如下(这里仅展示第一条):
1 | [ |
对比详情页的url=http://credit.shaanxi.gov.cn/queryDetail/xzcf/c22f96112f5e5acfc755ddc42475fa9b.jspx?ztType=
,我们找到了关键参数id,但是直接拿id拼接url是无法获取详情页内容得,我们观察网络请求发现,详情页也是一个Post请求,但是请求参数却很奇怪。
1 | Form Data |
4、再次寻找加密的过程
虽然奇怪,但是稍加思考应该就能想到,这或许是对参数又做了加密(正好和我们前面抠出来的BmuY1.go
方法对应上了),于是我们采用上面找解密函数同样的步骤,去看它具体对哪些内容做了加密。
发现了一段非常关键的代码:
1 | var p = {"id": "c22f96112f5e5acfc755ddc42475fa9b", "lb": "xzcf","ztType":""}; |
真相大白了,它对{"id": "c22f96112f5e5acfc755ddc42475fa9b", "lb": "xzcf","ztType":""}
这个进行了加密,其中id的值就是我们前面获取的关键值。
所以再来看我们的fetch_detail函数就明白了,最后获取到详情页的数据又是一层加密,我们再次调用解密服务就可以了。因为我们要调用多次加密解密服务,所以这里封装成了一个方法encrypt_or_decrypt
。
至此本次破解就完成了,最后别忘了取消所有断点哦,否则也会影响这个网站下的其他页面的。
附上js
服务的server.js
代码:
1 |
|