JS混淆系列,瑞数(一)

瑞数高度混淆的JS怎么搞

针对于瑞数吃下了很多政府网站,爬虫之路越来越难走。特开此系列记录自己的破解流程,给自己两个月的时间去搞它。本次研究对象4QbVtADbnLVIc/d.FxJzG50F.cd477cf.js,希望能成功。
2019.11.5
由于加密Js代码每次请求变量名都不一样,在线分析会很不方便,所以需要将文件离线下载到本地,再进行分析。
准备工具,fiddler、hubuilder。
基础调试周六日开始,未完待续。
2020.05.09
七个月过去了,我一直没更新,挺不好意思的,各位看官老爷息怒,容我把结果呈现上来。
	方法1:硬搞JS。这条路我踩了两个版本的瑞数,过程极其艰难。可谓是一锤更比一锤狠,为了头发我果断放弃。
 	方法2:考虑到上浏览器。抹掉canvas、webgl 和audio等浏览器指纹+鼠标滑动点击,浏览器开一个服务,爬虫直接用就行了,脑海中这个方案基本完美。
 	方法3:js对抗。借助chrome浏览器注入进去所有被监控的东西,加上干扰。
 	方法4:去申请瑞数的试用版。请大佬出山还原出源码。(因为我目前负责反爬,想要算法)
 	方法5:利用大量R鸡儿。就正常去爬,提升他们反爬的误伤率,假如他们自己都访问不了自家网站,
是不是有可能下线瑞数反爬。
结论
我采用了第五种+第三种,大量的服务端供我使用,目前低成本采集。
方法1:假如你扣出来js,为了速度快你用nodjs起个服务,假如代码里面有一些删文件的操作(浏览器不能执行,nodejs可以触发的代码),你哭吧。
方法2:我使用了miniblink这个所谓打包后8M的浏览器,实际上是20多M,可我只需要能打开网页,能ajax访问就行了。于是乎找了老版本去搞。
方法3:emm,我能说具体的,正在用呢。看思路就能自己实现。
方法4:你自测吧,我没成功,对方非要来公司聊。
方法5:你自己找渠道买鸡儿,就让他看到一贼正常的客户在访问,他能咋办。
第一篇终结语
不要相信指纹这个玩意,假如R数及其依赖这个玩意那他早就废了,咱们存在大量统一采购,统一装机的电脑,你自测指纹一毛一样。
时间不够就不要硬刚,比如你是个爬虫工程师,你要去逆向app,还得逆向so文件吗?还得学汇编?你就把瑞数当作一个so文件,怎么干掉反射,怎么合理调用就完事了。我的路子-------->前端+安卓逆向+汇编+hacker?其实是------>会用就行了。
以裁判文书为例,你们想用R鸡儿的话,可以找我,人多的话我开一个众包平台,你们挂着浏览器就行,大家互相调用。人少的话我就不考虑了。
侵权
感觉我侵权什么的,公众号 "编码天空" 找我。
顺便说一句,准备开个知识星球399一位(app逆向hook,js逆向,app群控,社工,数据共享)。
自己解密看一下有你感兴趣的没?WOaJi+OAgVjpn7PjgIFY57qi5Lmm44CBWOWuneOAgeW3peWVhueIrOiZq+OAgeijgeWIpOaWh+S5pg==
星球内部只交流思路,没现成的代码。具体谁分享出的思路,你自己问谁买代码。

猜你喜欢

转载自blog.csdn.net/ggl1438/article/details/102914061
今日推荐