本文详细介绍了对国外电商网站SHEIN的JS逆向过程,重点分析了请求头中的armorToken和Anti-in参数的生成机制。文章首先概述了逆向的目的和注意事项,随后详细解析了armorToken的生成流程,包括参数位置、堆栈分析、加密函数zc的执行过程,以及AES加密和魔改字符串处理函数的使用。接着,文章探讨了Anti-in参数的生成,涉及浏览器指纹加密、字符串压缩算法和魔改的stringify函数。最后,文章提供了技术名词解释和学习交流的链接,为读者提供了进一步学习的资源。
随着网络技术的飞速发展,互联网安全成为了一个不容忽视的话题。近年来,网站逆向工程逐渐成为了网络安全领域的一部分,尤其在爬虫技术中占有重要位置。逆向工程的目的是为了理解软件程序的代码结构和功能,其中JavaScript(JS)逆向工程特别适用于网页应用。
SHEIN作为一家国外的电商平台,其网站的加密技术和反爬虫机制也相对复杂。本文着重于分析SHEIN网站中的JS逆向技术,重点讨论了请求头中的两个参数:armorToken和Anti-in。这两个参数对于安全校验起到关键作用,因此理解它们的生成机制对于提升网络爬虫的成功率至关重要。
文章首先介绍了逆向工程的一般目的,以及在进行逆向过程中应当注意的事项。随后,文章详细剖析了armorToken的生成流程。armorToken参数的生成涉及多个步骤,包括确定参数在代码中的具体位置、进行堆栈分析,以及通过加密函数zc执行加密过程。这里的关键是理解AES加密算法的工作原理,以及如何通过修改和处理字符串来生成最终的armorToken值。
另一个参数Anti-in的生成同样复杂,它涉及浏览器指纹的加密过程和字符串压缩算法。文章详细解释了如何通过逆向分析浏览器指纹加密函数,理解其加密机制,以及如何通过魔改的stringify函数来实现字符串的压缩。这些过程对于模拟正常用户的行为,绕过网站的安全检测是十分必要的。
此外,文章还提供了技术名词的解释,这对于初学者来说是十分宝贵的资源。通过这些名词解释,读者能够更好地理解文章中提及的技术细节。文章还提供了一些学习交流的链接,以便读者可以获得更多关于逆向工程和爬虫技术的学习资源。
本文深入探讨了SHEIN网站的JS逆向过程,尤其是armorToken和Anti-in两个关键参数的生成机制。通过文章的详细解析,读者不仅可以学习到实际的逆向技术,还可以掌握网络安全中的一些高级概念,为提升网络爬虫技术打下坚实的基础。
1