SpiderX - JS前端加密自动化绕过工具
SpiderX - JS前端加密自动化绕过工具
前言:自行抽空写的爬虫工具,因为之前攻防遇到过一些前端加密的网页在内网,想爆破弱密码因为各种AES,DES的多层嵌套而无能为力,最近学习JS的过程中又想到爬虫模拟点击就可以绕过这种问题,但之前就有想法为什么很少有师傅写爬虫来模拟绕过js,所以就自己写了,同时为了方便新手使用我也制作了gui界面方便使用,同时我开源了代码,大家可以在check_login上自行修改来选择爆破检测的特征进行强化(因为作者不善gui美化的编写,AI对我的帮助很大~所以这方面AI痕迹比较明显,我并不避讳AI的使用,所以也没有刻意去除)。新人制作,请多多支持,以下效率的数据为AI评估,切勿较真。欢迎师傅们提修改意见,还有tools的发文markdown格式为什么没法用,我想从GitHub移植README.md过来发现不会正常显示....这里就写了点大概,详情看GitHub内容。
核心能力
▷ 红队渗透增强
◆ 行业痛点:突破前端传参加密年增35%的防御趋势(OWASP 2023数据)
◆ 爆破效率:自动化加密解析,速度达传统手工逆向方案的3-5倍
◆ 零基础操作:自动捕获JS加密函数,无需逆向工程经验
▷ 蓝队防御验证
◆ 漏洞检测:JS加密场景的弱密码检测效率提升620%
◆ 攻防推演:全链路模拟黑客攻击,精准验证WAF拦截策略
🕸SpiderX介绍内容已发布
🌊设置性能方面:
1.采用线程池而不是多线程来避免死锁而资源重复和卡死,通过对numbers的lock来保证顺序。
2.速度性能本地约可达到10次/s
3.支持验证码识别
4.支持多用户多密码的爆破开局配置自定义
千行代码,不过开箱即食用,为了美观交互性,所以为此制作了完整的gui界面来交互。
📖使用说明
1.先行下载本地网页服务的zip解压后运行app.py搭建web服务访问网页
2.运行SpiderX工具的main.py
3.选择字典进行运行
🧑💻作者留言:
爬虫模拟最大的问题就是反爬机制和各种报错,我尝试了很久也没办法完全处理各种的异常,因为有的异常selenium包里就没法绕过,所以就选择了最常见的几种格式来。同时为了有意向二开的师傅我也在GitHub上传了源码可以进行拉去分支使用,大家可以根据check_login函数来自己自定义反应成功机制,根据login函数来调整登陆的点击操作。
📶弊端说明:
因为没有什么经验写这类的工具,所以工具必然存在各种小弊端,欢迎师傅们提交建议供我调整,目前发现的问题有如下:
1.基本不存在丢包并发概率,有一般也是目标网站服务连接问题,但存在检测机制上因为内置chrome访问网页存在随机性的缓存问题会导致check_login的准确性不够,但调整超时时间又会降低效率,所以两者比较难以兼得,目前还在设法解决。
2.超大字典(大于四五千)的爆破疑似出现失真,建议字典爆破一次还是在千个数以内进行爆破。
结尾
https://github.com/LiChaser/SpiderX #GitHub工具地址
评论28次
https://github.com/gubeihc/blasting 这个和你这个差不多,虽然你用的是selenium,他用的其他的,但是有更方便的DrissionPage可以用
这个牛逼,感谢大哥分享
这个很棒,很省事。
不用selenium最大的问题就是慢,还有有些网站对selenium 是有检测的。可以考虑魔改下driver
本地速度方面已经优化到10/s,但很大程度还是取决于网页解析,升级方面未来可能还是在检测登陆的完整性和报错优化上,像登陆是弹窗的方式我用selenium的alert检测方法是完全无效,我最开始是用抛出异常来处理能正确识别登陆🤦♂️,但和常规检测会冲突。使用最好还是通过登陆特征来改。我之前查了资料好像说弹窗机制也是一种反爬,不知道你说的魔改driver是什么内容,有相关资料看看吗。
不用selenium最大的问题就是慢,还有有些网站对selenium 是有检测的。可以考虑魔改下driver
之前有其他师傅开发过类似的,不过好久不更新了
这个真心可以, 省了不少事
是个不错的思路,目前好像还没看到类似完成度这么高的项目。
这里没法放演示视频的链接,请到GitHub看readme.md导入了