路逸思 发表于 2025-6-9 18:37:13

某Websocket反爬逆向分析+请求加解密+还原html

网址

aHR0cHM6Ly93d3cueWR4Zi5nb3YuY24vTmV3cy9zaG93TGlzdC80L3BhZ2VfMS5odG1s
前言

工作中遇到的某websocket反爬,比混淆网站还恶心,看到也有其他人在问这个
之前看到其他大佬也弄过这个websocket反爬,但是只是说了下加解密,个人觉得最重要的还是还原最终的html,所以来分享一下过程

目标


[*]过无限debugger
[*]session请求加解密
[*]websocket通信
[*]消息结构解析还原成html
[*]使用Python还原算法
分析过程

无限debugger


[*]首先打开F12,刷新页面发现会被断住
[*]右键js文件替换内容
[*]看堆栈往上先随便点几个看看


[*]可以直接找到通过正则检测代码格式化的检测点,这里是个自执行函数,我们需要把整个函数干掉,然后保存刷新页面
[*]发现还是会被断住,老套路直接看堆栈往上找检测点


[*]可以清楚看到定时器在不断检测,直接干掉就行了
[*]刷新页面,到此为止无限debugger就过了,这个站的检测还是很简单的对吧
session请求加解密


[*]XHR


[*]Payload
https://img2024.cnblogs.com/blog/2281573/202501/2281573-20250120225328833-535869976.png

[*]Response

Payload加密

直接看xhr的堆栈

这个比较简单我就不废话了,看截图就行
跟进去函数后可以看到用到了iv,iv生成就在上面一个函数

往下继续跟,进入这个解密函数,这个解密函数计算iv的时候也用到这个函数

直接跟到下图这个位置可以看到是个AES加密,差不多就结束了,这个是个标准AES-128-CBC,直接引库就行了

Response解密

跟加密算法一致,用同一个key解密就行,这里就不再写具体流程了
Python实现


[*]AES-128-CBC

代码抄了晨哥的
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

厌外 发表于 2025-10-31 04:00:01

分享、互助 让互联网精神温暖你我

黎瑞芝 发表于 2025-11-6 23:17:55

感谢分享,学习下。

捐催制 发表于 2025-12-9 14:26:06

过来提前占个楼

栓汨渎 发表于 2026-1-14 11:49:22

感谢分享,下载保存了,貌似很强大

纪睐讦 发表于 2026-1-19 07:18:46

分享、互助 让互联网精神温暖你我

瞧蛀 发表于 2026-1-22 09:14:02

感谢,下载保存了

戟铵腴 发表于 2026-1-25 09:46:03

过来提前占个楼

鄂缮输 发表于 2026-1-26 09:03:59

用心讨论,共获提升!

列蜜瘘 发表于 2026-2-3 05:04:22

懂技术并乐意极积无私分享的人越来越少。珍惜

圄旧剖 发表于 2026-2-6 11:57:03

谢谢分享,试用一下

敛饺乖 发表于 2026-2-7 04:08:33

不错,里面软件多更新就更好了

梁丘眉 发表于 2026-2-8 15:10:03

收藏一下   不知道什么时候能用到

嗣伐 发表于 2026-2-9 15:42:13

不错,里面软件多更新就更好了

骛扼铮 发表于 2026-2-9 16:08:04

谢谢分享,辛苦了

贺蛟亡 发表于 2026-2-10 16:08:51

新版吗?好像是停更了吧。

莘度 发表于 2026-2-10 17:23:11

喜欢鼓捣这些软件,现在用得少,谢谢分享!

司寇涵涵 发表于 2026-2-10 21:40:23

很好很强大我过来先占个楼 待编辑

釉她 发表于 2026-2-12 09:05:03

很好很强大我过来先占个楼 待编辑

东门清心 发表于 7 天前

谢谢分享,辛苦了
页: [1] 2
查看完整版本: 某Websocket反爬逆向分析+请求加解密+还原html