Fork me on GitHub

爬虫笔记之分析脚本之家在线工具的反盗用策略

一、脚本之家的在线工具

有时候开发了一款web在线使用的工具,比如类似在线base64编码解码之类的,或者其它的比较有意思的小工具,可能就被别人瞄上盗走源码据为己有了,为了与“盗码者”做斗争,开发者就想各种招数去保护自己的代码,脚本之家也有一套在线工具,使用了比较简单的方式去检测盗用代码,这次就来看下它们的方式。

二、分析

首先来简单的模拟一下代码被盗用的情况:

package cc11001100.misc.crawler.tools51job;

import cc11001100.misc.crawler.utils.HttpUtil;
import spark.Spark;

/**
 * @author CC11001100
 */
public class Tools51jobServer {

	public static void main(String[] args) {

		String destSiteHost = "http://tools.jb51.net";
		Spark.port(10086);
		Spark.get("/*", (req, resp) -> {
			return HttpUtil.request(destSiteHost + req.pathInfo(), null, response -> {
				response.headers().forEach((k, v) -> resp.header(k, v));
				byte[] responseBytes = response.bodyAsBytes();
				if (response.header("Content-Type").contains("text")) {
					return response.body().replace(destSiteHost, "http://localhost:10086");
				} else {
					return responseBytes;
				}
			});
		});

	}

}

 然后打开localhost:10086,发现自动跳转到了http://tools.jb51.net/ ,查看网络请求:

 

先是请求了一个doc,然后请求了几个css或js,然后又请求了另一个doc,这种情况基本可以确定是使用js重置了window.location.href实现的跳转,因为如果是302或301跳转的话是连续的两个doc,这个都不需要打开doc看response header,那么猫腻就是在这中间的几个请求中,于是果断搜索“window.location.href”,结果只搜到了一个结果还不在预想的这些请求中:

 

 

查看了一下,是个无关的请求,那么基本可以确定设置window.location.href的js是被加密了的,一个一个翻了一下,找到了一个tongji.js,在其末尾部分有一段js:

 是eval加密的,想起来脚本之家就有个在线工具可以解密eval,于是复制拿去解密一下,得到很短的一小段js,格式化一下:

var str = "tools.jb51.net";
var thisurl = thisURL = window.location.host;
if (thisurl.indexOf(str) < 0) {
    location.href = "http://tools.jb51.net";
}

 可以看到,在js中会判断,如果当前页面不是脚本之家的域名的话,会直接跳转到脚本之家在线工具子站的首页,根据前面的eval关键词搜索一下,可以看到不止一个js文件中有这个检查:

 

.

 

posted @ 2020-02-20 20:05  CC11001100  阅读(558)  评论(0编辑  收藏  举报