您好,登錄后才能下訂單哦!
本篇內容主要講解“怎么突破CSS ::before 偽元素混淆反采集策略”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“怎么突破CSS ::before 偽元素混淆反采集策略”吧!
分析參數列表,發現頁面上有部分字符在HTML源碼(運行時)中卻找不到,很奇怪。仔細分析,原來是通過CSS :before 偽元素加了混淆,如下圖示例:
核心代碼如下所示:
view plain copy to clipboard print ?
HTML代碼:
CSS代碼:
.hs_kw5_configpl::before {
content: "上市";
}
熟悉DOM操作的同學知道,可以通過元素的getPropertyValue('content')方法來獲取CSS偽元素的content屬性,如下是示例代碼:
view plain copy to clipboard print ?
window.getComputedStyle(
document.querySelector('.hs_kw5_configpl'), ':before'
).getPropertyValue('content');
在Console里測試一下,你會發現很奇怪,竟然獲取不到有效值(如下圖所示),本應該返回"上市",卻返回了"content"。
看來哪里又被動了手腳,TA是怎么做到的?
仔細分析發現一個路徑包含GetModelConfig1.ashx的Aajx應答數據里含有JS代碼,分析代碼發現該上述SPAN元素是JS動態創建的,并發現相關可疑代碼,如下所示(格式化后):
view plain copy to clipboard print ?
function(element, pseudoElt) {
if (pseudoElt != undefined && typeof(pseudoElt) == 'string' && pseudoElt.toLowerCase().indexOf(':before') > -1) {
var obj = {};
// 重點是下面這句
obj.getPropertyValue = function(x) {
return x;
};
return obj;
} else {
return window.hs_fuckyou(element, pseudoElt);
}
};
原來是getPropertyValue()方法被偷梁換柱(改寫)了!難怪調用無法獲取預期的值。
繼續分析JS代碼,重點看SPAN元素的動態創建的過程,其中有如下代碼:
view plain copy to clipboard print ?
function poL_(ctw_, RXe_) {
tPn_[\u0027\u0027 + ILC_ + iSW_ + uIo_ + pEA_ + GEv_ + Ewc_ + EPk_ + Zfo_ + sfd_ + UkX_](XZS_(ctw_) + URD_() + \u0027\"\u0027 + RXe_ + \u0027\" }\u0027, 0);
// 可以將\u0027替換成'
通過多次攔截應答修改數據(例如,修改為如下代碼)測試發現,該函數的第二個參數Rxe_即為::before偽元素的content屬性值,第一個參數是一個索引。
view plain copy to clipboard print ?
function poL_(ctw_, RXe_) {
// 看看ctw_和Rxe_參數具體是什么
console.log(ctw_ + '->' + RXe_));
tPn_[\u0027\u0027 + ILC_ + iSW_ + uIo_ + pEA_ + GEv_ + Ewc_ + EPk_ + Zfo_ + sfd_ + UkX_](XZS_(ctw_) + URD_() + \u0027\"\u0027 + RXe_ + \u0027\" }\u0027, 0);
PS:攔截修改HTTP應答數據可以用Fiddler實現,也可以用mitmproxy,這里我們選擇后者,因為它支持外掛Python腳本來實現數據修改功能。
如下圖所示為控制臺打印出的"索引->字符"映射表:
現在離成功很近了。這個索引數字具體有什么意義呢?
例如,“上市”的索引為5,上面我們看到“上市”對應SPAN元素是 ,大膽猜測,對應的就是class中的數字5。經多次驗證,無誤。
現在思路有了:
(1)通過Selenium加載頁面(以自動完成數據動態加載,自動執行JS代碼),并配置所有流量走mitmproxy;
(2)使用mitmproxy捕獲GetModelConfig1.ashx的應答數據,找到poL_(ctw_, RXe_)函數,注入我們的JS代碼,以曝出對應的"索引和混淆字符"映射表;
(3)利用該表即可還原混淆為明文;
需要注意的是,上述代碼中的函數名(poL_)以及參數名(ctw_, RXe_)是動態變化的,但是經過多次觀察發現是有規律的,通過如下方法可以定位該函數:
view plain copy to clipboard print ?
查找如下字符串:
'+ \u0027\" }\u0027'
定位前面出現的第一個function,即要注入的目標
例如 function poL_(ctw_, RXe_)
用正則表達式可以表述為:
r'''''\s+(function\s+[^\{\}\(\)]+\(([^\{\}\(\)]+),([^\{\}\(\)]+)\)\{)[a-z\d\-\_]+\_\[.+?\+\s*\\u0027\\"\s*\}\\u0027'''
代碼自動注入這里我們采用mitmproxy來實現,注入腳本modify_response.py代碼如下所示:
view plain copy to clipboard print ?
# coding: utf-8
# modify_response.py
import re
from mitmproxy import ctx
def response(flow):
"""修改應答數據
"""
if 'GetModelConfig' in flow.request.url:
# 汽車之家字符混淆(CSS :before 偽元素)破解
ctx.log.info('*' * 120 + '\n Found {}.'.format(flow.request.url))
m = re.compile(r'''''\s+(function\s+[^\{\}\(\)]+\(([^\{\}\(\)]+),([^\{\}\(\)]+)\)\{)[a-z\d\-\_]+\_\[.+?\+\s*\\u0027\\"\s*\}\\u0027''', re.IGNORECASE).search(flow.response.text)
if m:
# 提取函數名和參數
function_name = m.groups()[0]
param1 = m.groups()[1]
param2 = m.groups()[2]
ctx.log.info('Crack "CSS :before" in {}: "{}"'.format(function_name, flow.request.url))
# 替換后的內容
replacement = function_name + "document.body.appendChild(document.createTextNode('[' + {} + ']->{{' + {} + '}};'));".format(param1, param2)
#replacement = function_name + "console.log({} + '->' + {});".format(param1, param2)
flow.response.text = flow.response.text.replace(function_name, replacement)
注入成功,頁面加載完畢后,在頁面底部會打印出我們想要的映射表:
有了這個映射表,就可以還原出明文了,代碼如下所示:
view plain copy to clipboard print ?
def restore_css_confusion(html):
"""還原混淆字符
html - 要處理的HTML文檔源碼;
"""
confusions = {}
for index, string in re.compile(r'\[(\d+)\]->\{([^<>\;]+)\};').findall(html):
confusions[index] = common.normalize(string)
# 逐一替換
for span, index in re.compile(r'()').findall(html):
original_text = confusions[index]
print 'Restore "{}" into "{}"'.format(span, original_text)
html = html.replace(span, original_text)
return html
還原之后就可以提取到正確的參數信息了,如下圖所示:
到此,相信大家對“怎么突破CSS ::before 偽元素混淆反采集策略”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。