未来索引
开启左侧

Style–CSS页面解析

[复制链接]
yiniuyun 发表于 2020-7-6 17:23:10 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题

页面分析
打开浏览器的开发者模式,看看隐藏的文字是什么样子的:
1589287177514-751f8c7e-bc8a-4567-9e55-45930144c918.jpg
可以看到在上图中,Styles 栏(图中标注 2 的位置,意为元素对应的 CSS 信息) 中 content 的内容正是 HTML 中被隐藏的内容(图中标注 1 的位置)。
这正符合我们在第一部分关于“隐式 Style-CSS”的举例。
那么我们只需要把被替换掉的 span 标签替换回 CSS 里设置的 content 的值就可以了。


如果是正常的页面结构,CSS 是被直接放在 HTML 源码里或某个 .css 文件中的,我们只需要在 Styles 栏中点击右侧的文件名就可以直接跳转到 CSS 文档所在的位置了,如下图:
1594022005365-0d45bbbf-81de-4a56-97dd-a059c5a3b2d5.jpeg
但是在我们的这个页面中,Styles 栏里并没有这样可以点击的位置,这代表了这个部分的 CSS 不是直接放在某个文件里的,而是通过特殊手段动态添加上去的,所以我们只能通过分析 span 标签的规律找找突破口。


从 HTML 源码中可以看到,所有的 span 标签的类名都是 context_kw 加上一个数字拼接的,我们可以试着搜索 context_kw 看看。
于是我们就搜到了一些 context_kw 相关的 JS 代码:
1589287177576-3dd770d4-d2f2-4436-9557-4cfcfebe247b.jpg
我们大致浏览一下整段 JS 代码。这段 JS 通过功能分为两个部分:
1594022013710-b2f9a14d-8188-4e66-8a1e-3a7d52b2c3e5.jpeg
第一部分:CryptoJS 的加解密的逻辑内容,可以忽略。
第二部分:经过混淆的内容,第二部分的 JS 对数组中的密文进行解密,并操作了 DOM ,将 JS 与 CSS 结合,完成了反爬最主要的逻辑。
JS 代码分析
根据第二部分中操作 DOM 的代码,我们找到关键变量 words。
for (var i = 0x0; i < words[_0xea12('0x18')]; i++) {            try {                document[_0xea12('0x2a')][0x0][_0xea12('0x2b')]('.context_kw' + i + _0xea12('0x2c'), 'content:\x20\x22' + words + '\x22');            } catch (_0x527f83) {                document['styleSheETS'][0x0]['insertRule'](_0xea12('0x2d') + i + _0xea12('0x2e') + words + '\x22}', document[_0xea12('0x2a')][0x0][_0xea12('0x2f')][_0xea12('0x18')]);            }        }复制代码


再继续找到 words 变量声明的地方。
var secWords = decrypted[_0xea12('0x16')](CryptoJS['enc']['Utf8'])[_0xea12('0x17')](',');var words = new Array(secWords[_0xea12('0x18')]);复制代码


按照这个方法,我们最后发现 CSS 的 content 的内容都是数组 _0xa12e 中一个经过加密的元素先经过 AES 解密再经过一定处理后得到的值。
有了这样的一个逻辑框架之后,我们就可以开始抠出我们需要的 JS 代码了。
JS 代码调整
这个代码虽然经过混淆,但还是比较简单的,所以具体的抠代码步骤就不演示了,这里提示一下在抠出代码之后两个需要改写的点。
第一个是下图中的异常捕获,这里判断了当前的 URL 是否为原网站的,但是我们在 Node 环境下执行是没有 window 属性的,如果不做修改会出现异常,所以需要把这里的 if 判断语句注释掉。
1589287177467-0a19a791-7fd1-4fc8-9664-92c0faf93a5b.jpg
第二个是下图中在返回时的判断语句,同样是对 Node 中不存在的属性进行判断,所以也需要在这里进行相应的修改。
1589287177708-fa67ad2c-dcc0-4df7-a82b-a69ad2a63f7b.jpg
第二个修改点可以像这样改:
_0x1532b6[_0xea12('0x26')](_0x490c80, 0x3 * +!('object' === _0xea12('0x27')))复制代码


以上两点修改完后就可以获取到所有被替换过的字符了,接下来只需要把它们替换进 HTML 里就可以还原出正常的页面。替换的步骤这里就不再演示了,因为非常简单,一看就会。
总结
本文简单介绍了隐式 Style–CSS 在反爬虫中的应用,并通过一个简单的实例学习了如何应对这种情况,相信尝试过的你已经清楚地知道下次碰到这种反爬的时候该如何破解了。
当然呢,这个例子还不够完善,没有完全覆盖到隐式 Style–CSS 在反爬虫中的所有应用方式,如果读者朋友对这类反爬虫有兴趣的话,不妨多找几个例子自己动手试试,也欢迎通过留言区与我交流讨论。

智能技术共享平台 - 未来论 http://www.mywll.com/
高级模式
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发布主题
阅读排行 更多
广告位
!jz_fbzt! !jz_sgzt! !jz_xgzt! 快速回复 !jz_sctz! !jz_fhlb! 搜索

智能技术共享平台 - 未来论

关注服务号

进入小程序

全国服务中心:

运维中心:天津

未来之家:天津 青岛 济南 郑州 石家庄

                商务邮箱:xy@mywll.com

Copyright © 2012-2021 未来派 未来论 (津ICP备16000236号-5)