前程无忧接口分析

2023-12-14 14:54:15

所需用到的工具

URL解析

先访问网页https://www.51job.com/
在这里插入图片描述输入关键字点击搜索
在这里插入图片描述通过查看这个网址
https://we.51job.com/pc/search?jobArea=260200&keyword=%E5%85%BC%E8%81%8C&searchType=2&sortType=0&metro=

有以下参数

参数名说明
jobArea260200城市代码
keyword兼职关键字(UrlEncode 编码)
sortType00代表综合排序
1代表最新优先
3代表薪资优先
5代表活跃职位优先

通过抓包软件或者开发者选项抓取数据包

在这里插入图片描述复制cURL Request通过https://curlconverter.com/go/转为Python代码
在这里插入图片描述

运行代码查看是否能获取成功

在这里插入图片描述

对代码中的参数解析分析

通过对代码中的参数分析,最终发现修改acw_sc__v2的值会导致访问失败

在这里插入图片描述在这里插入图片描述

所以基本上确定acw_sc__v2为我们需要破解的

对acw_sc__v2进行分析

现在我们需要去网站对acw_sc__v2逆向分析
先检查一下acw_sc__v2,是本地生成的还是服务器生成
通过如下图可知它是由本地js文件生成的
在这里插入图片描述现在我们需要把这个值删除,并编写一个hook使其能够快速的定位

cookie_cache = document.cookie;
Object.defineProperty(document, "cookie", {
        get: function () {
            console.log(cookie_cache);
        // 在获取document.cookie时,执行你想要的操作
        return cookie_cache; // 返回原始的cookie值
    },
    set: function(value) {
        // 在设置document.cookie时,执行你想要的操作
        if(value.includes('acw_sc__v2')){
           debugger;
        }

    }
});

在这里插入图片描述最终定位如下图
在这里插入图片描述开始对栈分析,定位到上一栈
在这里插入图片描述通过查看我们可以知道arg3就是acw_sc__v2的值
在这里插入图片描述
在这里打上一个断点,并重新加载页面

在这里插入图片描述
搜寻arg3
在这里插入图片描述
通过阅读这份代码可知arg3是通过一个循环来生成的,但是循环的条件与arg2有关,arg2又与列表outPutList有关,outPutListarg1有关

所以基本的思路为通过arg1生成outPutListoutPutList生成arg2arg2生成arg3

搜寻arg1
在这里插入图片描述在这里打上断点,重新加载网页
在这里插入图片描述在这里插入图片描述通过如上两张图片可知arg1来自于访问一个URL所返回的body

通过抓包软件抓取并转为Python代码
在这里插入图片描述在这里插入图片描述我们可以通过正则表达式取出这个值

arg1=re.findall("arg1=('[^']*')",response.text)
arg1=arg1[0].replace("'","")

对acw_sc__v2进行转换代码生成

生成outPutList数组

通过arg1生成outPutList

for (var i = 0; i < arg1[_0x1e8e("0x1")]; i++) {
    var this_i = arg1[i];
    for (var j = 0; j < posList[_0x1e8e("0x1")]; j++) {
        if (posList[j] == i + 1) {
            outPutList[j] = this_i
        }
    }
}

分析这个js代码可知这是通过循环来生成的
arg1[_0x1e8e(“0x1”)]是arg1的长度
posList[_0x1e8e(“0x1”)]是posList数组的长度
posList数组是固定值
转为Python代码如下

arg1='6AA3E7F5214AEB580A31B0B254C4795589509422'
posList = [15, 35, 29, 24, 33, 16, 1, 38, 10, 9, 19, 31, 40, 27, 22, 23, 25, 13, 6, 11, 39, 18, 20, 8, 14, 21, 32, 26, 2, 30, 7, 4, 17, 5, 3, 28, 34, 37, 12, 36]
outPutList = []
for i in range(len(arg1)):
    outPutList.append(0)

for i in range(len(arg1)):
    this_i = arg1[i]
    for j in range(len(posList)):
        if posList[j] == i + 1:
            outPutList[j] = this_i

print(outPutList)

生成arg2参数

经过对代码的分析可知arg2是由outPutList数组转为字符串实现的

arg2 = outPutList[_0x1e8e("0x2")]("");
arg2  = ''.join(outPutList)

生成arg3参数

for (var i = 0; i < arg2[_0x1e8e("0x1")] && i < mask[_0x1e8e("0x1")]; i += 2) {
    var GxjQsM = _0x1e8e("0x3")[_0x1e8e("0x4")]("|")
        , QoWazb = 0;
    while (!![]) {
        switch (GxjQsM[QoWazb++]) {
            case "0":
                if (xorChar[_0x1e8e("0x1")] == 1) {
                    xorChar = "0" + xorChar
                }
                continue;
            case "1":
                var strChar = parseInt(arg2[_0x1e8e("0x5")](i, i + 2), 16);
                continue;
            case "2":
                arg3 += xorChar;
                continue;
            case "3":
                var xorChar = (strChar ^ maskChar)[_0x1e8e("0x6")](16);
                continue;
            case "4":
                var maskChar = parseInt(mask[_0x1e8e("0x5")](i, i + 2), 16);
                continue
        }
        break
    }
}

arg2[_0x1e8e(“0x1”)]是arg2的长度
mask[_0x1e8e(“0x1”)]是mask的长度
mask是固定值3000176000856006061501533003690027800375
GxjQsM是固定的列表[‘1’, ‘4’, ‘3’, ‘0’, ‘2’]

转为Python代码

arg3=''
for i in range(0, 40, 2):
    strChar = int(arg2[i:i + 2], 16)
    maskChar = int(mask[i:i + 2], 16)
    xorChar = hex(strChar ^ maskChar)[2:]
    if len(xorChar) == 1:
        xorChar = '0' + xorChar
    arg3 += xorChar

最终的效果

在这里插入图片描述

对详情页面的分析

随便点击一个页面进入详情页面,抓包抓取数据
在这里插入图片描述复制CURL命令转为Python代码,运行代码
在这里插入图片描述可以获取数据
开始分析,最终发现只有修改reqtimestamp__1258才会获取失败,并且这两个是一对的,任何一个被修改都会导致获取失败

在这里插入图片描述

对timestamp__1258的生成分析

通过抓包软件发现在跳转页面之前会访问一个url获取js代码

在这里插入图片描述把整个js代码复制下来到浏览器去调试
在这里插入图片描述

在这里插入图片描述搜寻_0x3baf44
在这里插入图片描述搜寻_0x30f62c
在这里插入图片描述最中发现这个_0x56d97c是一个函数,提交的参数为下面这种结构

-1837977873|0|1702035443735
number|0|number
0之后的数字的为时间戳,第一个数字暂不知道,所以去搜寻

在这里插入图片描述大致阅读可知_0x318558通过for循环来生成的,其中与_0x1117c9有关
搜寻_0x1117c9

在这里插入图片描述打印_0x1117c9
在这里插入图片描述这里你会很熟悉,这些数据都是搜索接口里所抓取的数据
在这里插入图片描述也就是说timestamp__1258的生成思路为
构造如下的列表

{
    "protocol": "https:",
    "host": "jobs.51job.com",
    "hostname": "jobs.51job.com",
    "port": "",
    "pathname": "/guiyang-gshq/152094046.html",
    "search": "?s=sou_sou_soulb&t=0_0&req=04608edfce87b123a2d4951514d63dc4",
    "hash": "",
    "original": "https://jobs.51job.com/guiyang-gshq/152094046.html?s=sou_sou_soulb&t=0_0&req=04608edfce87b123a2d4951514d63dc4"
}

通过for循环生成_0x318558,在通过_0x318558构造如下结构的数据

_0x318558|0|时间戳

提交到_0x56d97c函数生成timestamp__1258的值

_0x56d97c函数太过庞大并且这个js代码是混淆后的,最终选择补环境的方式来实现这个生成,让后通过Python调用js代码
补环境之后的效果
在这里插入图片描述在这里插入图片描述

文章来源:https://blog.csdn.net/wstc2689784536/article/details/134862357
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。