JS confusion series, Swiss number (1)

How to deal with Ruishu's highly confused JS

Since Ruishu has eaten many government websites, the crawling road is getting harder and harder. Specially open this series to record your own cracking process, and give yourself two months to work on it. The object of this study is 4QbVtADbnLVIc/d.FxJzG50F.cd477cf.js, hope to succeed.
2019.11.5
由于加密Js代码每次请求变量名都不一样,在线分析会很不方便,所以需要将文件离线下载到本地,再进行分析。
准备工具,fiddler、hubuilder。
基础调试周六日开始,未完待续。
2020.05.09
七个月过去了,我一直没更新,挺不好意思的,各位看官老爷息怒,容我把结果呈现上来。
	方法1:硬搞JS。这条路我踩了两个版本的瑞数,过程极其艰难。可谓是一锤更比一锤狠,为了头发我果断放弃。
 	方法2:考虑到上浏览器。抹掉canvas、webgl 和audio等浏览器指纹+鼠标滑动点击,浏览器开一个服务,爬虫直接用就行了,脑海中这个方案基本完美。
 	方法3:js对抗。借助chrome浏览器注入进去所有被监控的东西,加上干扰。
 	方法4:去申请瑞数的试用版。请大佬出山还原出源码。(因为我目前负责反爬,想要算法)
 	方法5:利用大量R鸡儿。就正常去爬,提升他们反爬的误伤率,假如他们自己都访问不了自家网站,
是不是有可能下线瑞数反爬。
in conclusion
我采用了第五种+第三种,大量的服务端供我使用,目前低成本采集。
方法1:假如你扣出来js,为了速度快你用nodjs起个服务,假如代码里面有一些删文件的操作(浏览器不能执行,nodejs可以触发的代码),你哭吧。
方法2:我使用了miniblink这个所谓打包后8M的浏览器,实际上是20多M,可我只需要能打开网页,能ajax访问就行了。于是乎找了老版本去搞。
方法3:emm,我能说具体的,正在用呢。看思路就能自己实现。
方法4:你自测吧,我没成功,对方非要来公司聊。
方法5:你自己找渠道买鸡儿,就让他看到一贼正常的客户在访问,他能咋办。
The first concluding remarks
不要相信指纹这个玩意,假如R数及其依赖这个玩意那他早就废了,咱们存在大量统一采购,统一装机的电脑,你自测指纹一毛一样。
时间不够就不要硬刚,比如你是个爬虫工程师,你要去逆向app,还得逆向so文件吗?还得学汇编?你就把瑞数当作一个so文件,怎么干掉反射,怎么合理调用就完事了。我的路子-------->前端+安卓逆向+汇编+hacker?其实是------>会用就行了。
以裁判文书为例,你们想用R鸡儿的话,可以找我,人多的话我开一个众包平台,你们挂着浏览器就行,大家互相调用。人少的话我就不考虑了。
Infringement
感觉我侵权什么的,公众号 "编码天空" 找我。
顺便说一句,准备开个知识星球399一位(app逆向hook,js逆向,app群控,社工,数据共享)。
自己解密看一下有你感兴趣的没?WOaJi+OAgVjpn7PjgIFY57qi5Lmm44CBWOWuneOAgeW3peWVhueIrOiZq+OAgeijgeWIpOaWh+S5pg==
星球内部只交流思路,没现成的代码。具体谁分享出的思路,你自己问谁买代码。

Guess you like

Origin blog.csdn.net/ggl1438/article/details/102914061