猿人学第1题(一天搞一个)

article/2025/8/18 10:15:01

文章目录

    • 前言
  • 1. 加密方法
    • 1.1 加密寻找准备
    • 1.1.2 抓包分析
    • 1.1.3 调用堆栈
        • 前期试验理解
        • 中期操作
    • 1.2 加密内容
  • 2. 代码实现
    • 2.1 完整版代码
    • 2.2 python函数总结
    • 2.3 注意

前言

对js的基础一窍不通,最近才开始看。所以本文只是复现,别人的操作的逻辑。
如果一个案例看不懂,那就两个,三个,四个,,,
总会学会的。
题目链接:猿人学第一题

1. 加密方法

1.1 加密寻找准备

问题:F12直接打开,傻眼。
在这里插入图片描述
对无限debug有比较深入理解的文章
https://blog.csdn.net/qq_21567385/article/details/110793049?
总结:无限debug劝退小白。
解决:直接在无限debug处,右键输入FALSE。(搞不明的,自行百度)
小贴士:在行号上右键,修改断点。
在这里插入图片描述
在这里插入图片描述

1.1.2 抓包分析

咱只要知道m是咋来的就行在这里插入图片描述

1.1.3 调用堆栈

前期试验理解

在这里插入图片描述
这不好几个js生成文件,咱就只看request。 为什么直接看request,因为是带加密头的请求来的数据,直接看就行。

打开一看,这是啥
在这里插入图片描述
加密的过于明显,就是不想你看到源码,进行破解。

接下来,解混淆。
解混淆的网站,本来猿人学的工具里面有,但是现在木有了。
工具是蔡老板写的,我这边分享不出来。需要的话,找蔡老板。

window.url = "/api/match/1";request = function () {var _0x2268f9 = Date.parse(new Date()) + 100000000;  //时间戳这里来的 _0x2268f9var _0x57feae = oo0O0(_0x2268f9["toString"]()) + window.f;// _0x57feae 是window.fconst _0x5d83a3 = {};_0x5d83a3.page = window.page;_0x5d83a3.m = _0x57feae + "丨" + _0x2268f9/ 1000;   //m 出现了,_0x2268f9 这是一个时间戳     var _0xb89747 = _0x5d83a3;

中期操作

点击进入send,打断点。在这里插入图片描述在这里插入图片描述
点击request
在这里插入图片描述
点击下一步,下一步,感受js顺序执行的过程,直到以下这个页面出现。
在这里插入图片描述
复制这行代码,并用鬼鬼调试工具,来进行测试。没有鬼鬼调试工具,去淘宝看看。

function oo0O0(mw) {
window.b = '';
for (var i = 0,
len = window.a.length; i < len; i++) {console.log(window.a[i]);window.b += String[document.e + document.g](window.a[i][document.f + document.h]() - i - window.c)
}
var U = ['W5r5W6VdIHZcT8kU', 'WQ8CWRaxWQirAW=='];
var J = function(o, E) {o = o - 0x0;var N = U[o];if (J['bSSGte'] === undefined) {var Y = function(w) {var m = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=',T = String(w)['replace'](/=+$/, '');var A = '';for (var C = 0x0,b, W, l = 0x0; W = T['charAt'](l++);~W && (b = C % 0x4 ? b * 0x40 + W: W, C++%0x4) ? A += String['fromCharCode'](0xff & b >> ( - 0x2 * C & 0x6)) : 0x0) {W = m['indexOf'](W)}return A};var t = function(w, m) {var T = [],A = 0x0,C,b = '',W = '';w = Y(w);for (var R = 0x0,v = w['length']; R < v; R++) {W += '%' + ('00' + w['charCodeAt'](R)['toString'](0x10))['slice']( - 0x2)}w = decodeURIComponent(W);var l;for (l = 0x0; l < 0x100; l++) {T[l] = l}for (l = 0x0; l < 0x100; l++) {A = (A + T[l] + m['charCodeAt'](l % m['length'])) % 0x100,C = T[l],T[l] = T[A],T[A] = C}l = 0x0,A = 0x0;for (var L = 0x0; L < w['length']; L++) {l = (l + 0x1) % 0x100,A = (A + T[l]) % 0x100,C = T[l],T[l] = T[A],T[A] = C,b += String['fromCharCode'](w['charCodeAt'](L) ^ T[(T[l] + T[A]) % 0x100])}return b};J['luAabU'] = t,J['qlVPZg'] = {},J['bSSGte'] = !![]}var H = J['qlVPZg'][o];return H === undefined ? (J['TUDBIJ'] === undefined && (J['TUDBIJ'] = !![]), N = J['luAabU'](N, E), J['qlVPZg'][o] = N) : N = H,N
};
eval(atob(window['b'])[J('0x0', ']dQW')](J('0x1', 'GTu!'), '\x27' + mw + '\x27'));
// atob(window['b'])拿下来看看,找到window.f
return ''
}

1.2 加密内容

找到 window.f 啦

var hexcase = 0;
var b64pad = "";
var chrsz = 16;
function hex_md5(a) {
return binl2hex(core_md5(str2binl(a), a.length * chrsz))
}
function b64_md5(a) {
return binl2b64(core_md5(str2binl(a), a.length * chrsz))
}
function str_md5(a) {
return binl2str(core_md5(str2binl(a), a.length * chrsz))
}
function hex_hmac_md5(a, b) {
return binl2hex(core_hmac_md5(a, b))
}
function b64_hmac_md5(a, b) {
return binl2b64(core_hmac_md5(a, b))
}
function str_hmac_md5(a, b) {
return binl2str(core_hmac_md5(a, b))
}
function md5_vm_test() {
return hex_md5("abc") == "900150983cd24fb0d6963f7d28e17f72"
}
function core_md5(p, k) {
p[k >> 5] |= 128 << ((k) % 32);
p[(((k + 64) >>> 9) << 4) + 14] = k;
var o = 1732584193;
var n = -271733879;
var m = -1732584194;
var l = 271733878;
for (var g = 0; g < p.length; g += 16) {var j = o;var h = n;var f = m;var e = l;o = md5_ff(o, n, m, l, p[g + 0], 7, -680976936);l = md5_ff(l, o, n, m, p[g + 1], 12, -389564586);m = md5_ff(m, l, o, n, p[g + 2], 17, 606105819);n = md5_ff(n, m, l, o, p[g + 3], 22, -1044525330);o = md5_ff(o, n, m, l, p[g + 4], 7, -176418897);l = md5_ff(l, o, n, m, p[g + 5], 12, 1200080426);m = md5_ff(m, l, o, n, p[g + 6], 17, -1473231341);n = md5_ff(n, m, l, o, p[g + 7], 22, -45705983);o = md5_ff(o, n, m, l, p[g + 8], 7, 1770035416);l = md5_ff(l, o, n, m, p[g + 9], 12, -1958414417);m = md5_ff(m, l, o, n, p[g + 10], 17, -42063);n = md5_ff(n, m, l, o, p[g + 11], 22, -1990404162);o = md5_ff(o, n, m, l, p[g + 12], 7, 1804660682);l = md5_ff(l, o, n, m, p[g + 13], 12, -40341101);m = md5_ff(m, l, o, n, p[g + 14], 17, -1502002290);n = md5_ff(n, m, l, o, p[g + 15], 22, 1236535329);o = md5_gg(o, n, m, l, p[g + 1], 5, -165796510);l = md5_gg(l, o, n, m, p[g + 6], 9, -1069501632);m = md5_gg(m, l, o, n, p[g + 11], 14, 643717713);n = md5_gg(n, m, l, o, p[g + 0], 20, -373897302);o = md5_gg(o, n, m, l, p[g + 5], 5, -701558691);l = md5_gg(l, o, n, m, p[g + 10], 9, 38016083);m = md5_gg(m, l, o, n, p[g + 15], 14, -660478335);n = md5_gg(n, m, l, o, p[g + 4], 20, -405537848);o = md5_gg(o, n, m, l, p[g + 9], 5, 568446438);l = md5_gg(l, o, n, m, p[g + 14], 9, -1019803690);m = md5_gg(m, l, o, n, p[g + 3], 14, -187363961);n = md5_gg(n, m, l, o, p[g + 8], 20, 1163531501);o = md5_gg(o, n, m, l, p[g + 13], 5, -1444681467);l = md5_gg(l, o, n, m, p[g + 2], 9, -51403784);m = md5_gg(m, l, o, n, p[g + 7], 14, 1735328473);n = md5_gg(n, m, l, o, p[g + 12], 20, -1921207734);o = md5_hh(o, n, m, l, p[g + 5], 4, -378558);l = md5_hh(l, o, n, m, p[g + 8], 11, -2022574463);m = md5_hh(m, l, o, n, p[g + 11], 16, 1839030562);n = md5_hh(n, m, l, o, p[g + 14], 23, -35309556);o = md5_hh(o, n, m, l, p[g + 1], 4, -1530992060);l = md5_hh(l, o, n, m, p[g + 4], 11, 1272893353);m = md5_hh(m, l, o, n, p[g + 7], 16, -155497632);n = md5_hh(n, m, l, o, p[g + 10], 23, -1094730640);o = md5_hh(o, n, m, l, p[g + 13], 4, 681279174);l = md5_hh(l, o, n, m, p[g + 0], 11, -358537222);m = md5_hh(m, l, o, n, p[g + 3], 16, -722881979);n = md5_hh(n, m, l, o, p[g + 6], 23, 76029189);o = md5_hh(o, n, m, l, p[g + 9], 4, -640364487);l = md5_hh(l, o, n, m, p[g + 12], 11, -421815835);m = md5_hh(m, l, o, n, p[g + 15], 16, 530742520);n = md5_hh(n, m, l, o, p[g + 2], 23, -995338651);o = md5_ii(o, n, m, l, p[g + 0], 6, -198630844);l = md5_ii(l, o, n, m, p[g + 7], 10, 11261161415);m = md5_ii(m, l, o, n, p[g + 14], 15, -1416354905);n = md5_ii(n, m, l, o, p[g + 5], 21, -57434055);o = md5_ii(o, n, m, l, p[g + 12], 6, 1700485571);l = md5_ii(l, o, n, m, p[g + 3], 10, -1894446606);m = md5_ii(m, l, o, n, p[g + 10], 15, -1051523);n = md5_ii(n, m, l, o, p[g + 1], 21, -2054922799);o = md5_ii(o, n, m, l, p[g + 8], 6, 1873313359);l = md5_ii(l, o, n, m, p[g + 15], 10, -30611744);m = md5_ii(m, l, o, n, p[g + 6], 15, -1560198380);n = md5_ii(n, m, l, o, p[g + 13], 21, 1309151649);o = md5_ii(o, n, m, l, p[g + 4], 6, -145523070);l = md5_ii(l, o, n, m, p[g + 11], 10, -1120210379);m = md5_ii(m, l, o, n, p[g + 2], 15, 718787259);n = md5_ii(n, m, l, o, p[g + 9], 21, -343485551);o = safe_add(o, j);n = safe_add(n, h);m = safe_add(m, f);l = safe_add(l, e)
}
return Array(o, n, m, l)
}
function md5_cmn(h, e, d, c, g, f) {
return safe_add(bit_rol(safe_add(safe_add(e, h), safe_add(c, f)), g), d)
}
function md5_ff(g, f, k, j, e, i, h) {
return md5_cmn((f & k) | ((~f) & j), g, f, e, i, h)
}
function md5_gg(g, f, k, j, e, i, h) {
return md5_cmn((f & j) | (k & (~j)), g, f, e, i, h)
}
function md5_hh(g, f, k, j, e, i, h) {
return md5_cmn(f ^ k ^ j, g, f, e, i, h)
}
function md5_ii(g, f, k, j, e, i, h) {
return md5_cmn(k ^ (f | (~j)), g, f, e, i, h)
}
function core_hmac_md5(c, f) {
var e = str2binl(c);
if (e.length > 16) {e = core_md5(e, c.length * chrsz)
}
var a = Array(16),
d = Array(16);
for (var b = 0; b < 16; b++) {a[b] = e[b] ^ 909522486;d[b] = e[b] ^ 1549556828
}
var g = core_md5(a.concat(str2binl(f)), 512 + f.length * chrsz);
return core_md5(d.concat(g), 512 + 128)
}
function safe_add(a, d) {
var c = (a & 65535) + (d & 65535);
var b = (a >> 16) + (d >> 16) + (c >> 16);
return (b << 16) | (c & 65535)
}
function bit_rol(a, b) {
return (a << b) | (a >>> (32 - b))
}
function str2binl(d) {
var c = Array();
var a = (1 << chrsz) - 1;
for (var b = 0; b < d.length * chrsz; b += chrsz) {c[b >> 5] |= (d.charCodeAt(b / chrsz) & a) << (b % 32)
}
return c
}
function binl2str(c) {
var d = "";
var a = (1 << chrsz) - 1;
for (var b = 0; b < c.length * 32; b += chrsz) {d += String.fromCharCode((c[b >> 5] >>> (b % 32)) & a)
}
return d
}
function binl2hex(c) {
var b = hexcase ? "0123456789ABCDEF": "0123456789abcdef";
var d = "";
for (var a = 0; a < c.length * 4; a++) {d += b.charAt((c[a >> 2] >> ((a % 4) * 8 + 4)) & 15) + b.charAt((c[a >> 2] >> ((a % 4) * 8)) & 15)
}
return d
}
function binl2b64(d) {
var c = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
var f = "";
for (var b = 0; b < d.length * 4; b += 3) {var e = (((d[b >> 2] >> 8 * (b % 4)) & 255) << 16) | (((d[b + 1 >> 2] >> 8 * ((b + 1) % 4)) & 255) << 8) | ((d[b + 2 >> 2] >> 8 * ((b + 2) % 4)) & 255);for (var a = 0; a < 4; a++) {if (b * 8 + a * 6 > d.length * 32) {f += b64pad} else {f += c.charAt((e >> 6 * (3 - a)) & 63)}}
}
return f  // 这不就是f 嘛。
};function getM() {                      // 这里直接把m构造出来,直接写。
var timestamp= Date.parse(new Date()) + 100000000;  
var f = hex_md5(timestamp.toString())
var m = f + " | " + timestamp / 1000
return m
}

2. 代码实现

两个文件,一个js文件(1.2加密内容),一个请求文件。

2.1 完整版代码

# js引入模块
import execjs, json
# 请求模块
import requests
# 日志模块
from loguru import loggerwith open(r'yuanrenxue1.js', encoding='utf-8', mode='r') as f:JsData = f.read()
psd = execjs.compile(JsData).call('getM')
m = psd.replace('|', '%E4%B8%A8')
m1 = m.replace(' ', "")
print(m1)
lst = []
for i in range(1, 6):base_url = 'http://match.yuanrenxue.com/api/match/1?page={}&m={}'.format(i, m1)headers = {'user-agent': 'yuanrenxue.project','x-requested-with': 'XMLHttpRequest','cookie': '#', // 自己加自己的}response = requests.get(base_url, headers=headers)json_data = response.json()['data']for data in json_data:lst.append(data['value'])
sum = 0
for i in lst:sum += int(i)
print(sum / len(lst))

2.2 python函数总结

我的代码写的比较潦草,不如别的博主正规,人家用类来写请求,大家借鉴人家吧。

2.3 注意

整个过程,自己多想想,每次点击下一步时,页面跳转的结果,来反推参数生成的逻辑。
我在接触这个题目时候,一点js基础没有。导致一开始看这个题目,完全懵逼。
现在回头看看,每一步都少不了。
如果有相同经历的虫友,建议去看看js基础,没事自己搭建一个前端。多多接触,就会容易很多。


http://chatgpt.dhexx.cn/article/vYWQnKVL.shtml

相关文章

猿人学 第一题

地址&#xff1a;http://match.yuanrenxue.com/match/1 思路&#xff1a; 1.找到传输加密地址&#xff0c;发现加密字段m&#xff0c;&#xff0c;通过全局搜索没有找到m值 2.通过该地址访问过的js文件排查到request&#xff0c;再通过断电发现m加密地方 3.找到对应的加密方…

JAVA保姆级教学(一)[安装及使用]

一.首先我们常用编写java的是idea和eclipse,在这里呢我们主要讲解的是eclipse,它的安装及配置比较复杂&#xff0c;小伙伴们耐心看完这篇文章&#xff0c;少迷路~ 二.首先&#xff0c;我们去官网自行下载eclipse和jdk&#xff0c;有的人刚接触java可能不会下载&#xff0c;那么…

常用服务和开放端口对照表

常用服务和开放端口对照表 代理服务器常用以下端口&#xff1a; &#xff08;1&#xff09;. HTTP协议代理服务器常用端口号&#xff1a;80/8080/3128/8081/9080 &#xff08;2&#xff09;. SOCKS代理协议服务器常用端口号&#xff1a;1080 &#xff08;3&#xff09;. FTP&am…

常用端口号\协议\服务对照表

转载于:https://blog.51cto.com/networktech/291211

常用端口号与对应服务

1、端口号 在网络技术中&#xff0c;端口&#xff08;Port&#xff09;包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口&#xff0c;如ADSL Modem、集线器、交换机、路由器上用于连接其他网络设备的接口&#xff0c;如RJ-45端口、SC端口等等。逻辑端口是指逻辑意…

HTTP,TCP,UDP常见端口对照表大全

HTTP,TCP,UDP常见端口对照表,下面罗列了包括在Linux 中的服务、守护进程、和程序所使用的最常见的通信端口小贴士&#xff1a;CtrlF 快速查找 Http端口号&#xff08;点标题可收缩或展开&#xff09; No1.最常用端口 端口号码/层名称注释1tcpmuxTCP端口服务多路复用5rje远程作…

mysql实现跨服务器查询数据

在日常的开发中经常进行跨数据库进行查询数据。 同服务器下跨数据库进行查询在表前加上数据库名就可以查询到数据。 mysql跨服务器进行查询提供了FEDERATED引擎进行映射表&#xff0c;然后进行查询。 mysql数据库federated引擎是关闭的&#xff0c;首先需要先启用该引擎。my…

SQL跨表查询

目录 前言 方案一&#xff1a;连接多个库&#xff0c;同步执行查询 优点 缺点 代码执行 方案二&#xff1a;在主数据库增加冗余表&#xff0c;通过定时更新&#xff0c;造成同库联表查询 优点 缺点 相似实现场景 方案三&#xff1a;&#xff08;极度不建议&#xff09…

跨库查询和多表查询

介绍如何使用MySQL进行跨库查询和多表查询&#xff08;几张表的信息纵向连接在一张表中&#xff09; information_schema MySQL内部使用的数据库 information_schema 和 mysql information_schema库保存了当前使用的MySQL的所有数据库&#xff0c;表信息&#xff0c;将这些信息…

Mysql不同服务器跨库查询解决方案

项目场景&#xff1a; Mysql在不同服务器实现跨库查询&#xff0c;类似dblink。 解决方案&#xff1a; 在两台不同服务器&#xff0c;实现跨库查询&#xff0c;其实现原理类似一个虚拟映射,需要用到mysql的另一个存储引擎Federated&#xff0c;FEDERATED存储引擎访问在远程数据…

Mysql跨库跨表联表查询

Mysql跨库跨表联表查询 查询两个库中两个表中的关联数据&#xff0c;如下图中&#xff0c;查询数据库dept中表dept和数据库emp中的表emp中关联的数据 SQL语句格式 SELECT * FROM 数据库1.表1,数据库2.表2 where 条件&#xff1b; select * from emp.emp a,dept.dept b where a.…

两不同服务器上的mysql跨库查询

业务场景&#xff1a;关联不同数据库中的表的查询 比如说&#xff0c;要关联的表是&#xff1a;机器A上的数据库A中的表A && 机器B上的数据库B中的表B。 这种情况下&#xff0c;想执行“select A.id,B.id from A left join B on ~~~;“那是不可能的&#xff0c;但业务需…

MySQL实现跨库join查询

MySQL实现跨库join查询 一.同服务器的不同库 只需要在表名前加上db_name select* fromuserdb.user u join orderdb.order o onu.id o.user_id;二.不同服务器的不同库 查看配置 FEDERATED SHOW engines;如果是NO,需要改为YES.默认是NO 在my.ini文件中增加一行&#xff0c;…

mysql怎么跨库查询_在MySQL中怎样进行跨库查询?

在MySQL中跨库查询主要分为两种情况&#xff0c;一种是同服务的跨库查询;另一种是不同服务的跨库查询;它们进行跨库查询是不同的&#xff0c;下面就具体介绍这两种跨库查询。 一、同服务的跨库查询 同服务的跨库查询只需要在关联查询的时候带上数据名&#xff0c;SQL的写法是这…

MySQL不同数据库不同表连表查询(跨库连表查询)

前提&#xff1a;文章为解决同一个连接不同数据库的表进行关联查询&#xff0c;本文以left join做示例其他的按照同样方法自己测试&#xff01; 首先拿到这个表&#xff0c;简称表A吧&#xff0c; 表A在A数据库 然后这个是表B 表B在B数据库 红线框的看不懂的去重新学一下数…

navicat跨库查询

利用navicat进行跨库查询&#xff08;2019 年 6 月 4 日&#xff0c;由 Robert Gravelle 撰写转载&#xff09; 随着主从&#xff08;Master-Slave&#xff09;拓扑和数据库分片等现代实践变得越来越普遍&#xff0c;数据库管理员&#xff08;DBA&#xff09;和开发人员比以往更…

(Mysql)跨表查询和跨库查询

新建测试数据库&#xff1a;create database test_cour; 选择数据库&#xff1a;use 数据库名&#xff1b; 查看数据表&#xff1a;show tables; 创建数据表里面的字段&#xff08;列&#xff09;名&#xff1a; create table 表名( //列名 字符格式 约束 //注意末尾加逗号&…

在MySQL中怎样进行跨库查询?

在MySQL中跨库查询主要分为两种情况&#xff0c;一种是同服务的跨库查询&#xff1b;另一种是不同服务的跨库查询&#xff1b;它们进行跨库查询是不同的&#xff0c;下面就具体介绍这两种跨库查询。 一、同服务的跨库查询 同服务的跨库查询只需要在关联查询的时候带上数据名&…

mysql中的跨库关联查询

业务场景&#xff1a;关联不同数据库中的表的查询 比如说&#xff0c;要关联的表是&#xff1a;机器A上的数据库A中的表A && 机器B上的数据库B中的表B。 这种情况下&#xff0c;想执行“select A.id,B.id from A left join B on ~~~;“那是不可能的&#xff0c;但业务…

mysql远程跨库联合查询

注意:myemployees库和shoppingCart库在同一台物理主机&#xff0c;如果不在同一台物理主机该怎么办呢&#xff1f;下面我会介绍到。 情况一2个库在同一台物理主机 联合查询(不同的2个库,myemployees库和shoppingCart库)&#xff0c;这2个库在同一台物理主机上&#xff0c;都在…