欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

python 逆向爬虫正确调用 JAR 加密逻辑

程序员文章站 2022-07-03 14:35:15
1. 前言在 app 端爬虫过程中,遇到未知的参数,往往需要我们去逆向破解 app,针对参数的生成逻辑,使用 python 去实现部分 app 参数的生成逻辑可能已经写入到多个 jar 文件中,这时候...

1. 前言

在 app 端爬虫过程中,遇到未知的参数,往往需要我们去逆向破解 app,针对参数的生成逻辑,使用 python 去实现

部分 app 参数的生成逻辑可能已经写入到多个 jar 文件中,这时候,我们只需要用 python 执行 jar 即可

本篇文章将聊聊 python 如何调用 jar 中的方法

2. 合并 jar

​以 android app 为例,假设加密参数生成逻辑在多个 jar 中,我们首先需要将所有的 jar 文件合并为一个 jar 文件

ps:对于 aar 文件,可以先通过解压软件解压,然后再合并 jar

合并 jar 分为 2 步:

  • 解压 jar
  • 合并所有源码

2-1  解压 jar

安装 jdk 之后,通过 jar -xvf 命令去解压单个 jar,这样会按包名在同级目录下生成 java 编译后的 class 文件

# 一个个地去解压jar
# 在本地生成class文件
jar -xvf a.jar
jar -xvf b.jar
jar -xvf c.jar

2-2 合并所有源码

使用 jar -cvfm 命令,将本地所有的 class 文件生成一个新的 jar 

# 合并当前目录下所有源码为一个jar
# 其中:output.jar代表新的jar
jar -cvfm output.jar .

3. python 调用 jar

首先,我们安装依赖包:jpype

# 安装依赖包
pip3 install jpype1

假设 jar 中加密逻辑实现代码如下:

package com.xingag.common;

public class encryhelper {
 public string encrypt(string content) {
   //加密逻辑
 }
}

使用 python 调用 jar 中的方法分为 3 步:

  • 启动 jvm
  • 实例化 java 对象,调用对应方法
  • 关闭 jvm

3-1  启动 jvm

import jpype

# jar本地路径
jar_path = os.path.join(os.path.abspath('.'), './output.jar')

# 启动jvm
jpype.startjvm(jpype.getdefaultjvmpath(), "-ea", "-djava.class.path=%s" % (jar_path))

3-2  实例化 java 对象,调用方法

根据被调方法所在的包名,使用 jpyte 中的 jclass() 方法实例化类 java 对象,最后调用 java 对象的方法即可

需要注意的是,由于 java 中是实例方法,需要先进行对象实例化,然后调用方法;如果是静态方法,可以直接调用方法

# 通过包名,实例化java对象
encryclass = jpype.jclass("com.xingag.common.encryhelper")
encryclass = encryclass()

# 调用java中的加密方法
content_encry = encryclass.encrypt("xag")
print(content_encry)

4. 最后

python 直接调用 jar 中方法,可以帮我我们复用*,减轻爬虫的工作量!

以上就是python 逆向爬虫正确调用 jar 加密逻辑的详细内容,更多关于python 爬虫正确调用 jar 加密逻辑的资料请关注其它相关文章!