欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 手游 > PubMed PDF下载 cloudpmc-viewer-pow逆向

PubMed PDF下载 cloudpmc-viewer-pow逆向

2025/4/26 17:03:29 来源:https://blog.csdn.net/qq_28247201/article/details/147522993  浏览:    关键词:PubMed PDF下载 cloudpmc-viewer-pow逆向

目标:https://pmc.ncbi.nlm.nih.gov/articles/

pdf的下载链接是直接存在的

但是第一次单击下载不会触发PDF下载,而是跳转到验证页面然后又跳回概览页面

再次点击下载按钮,PDF就能正常下载了。现在要分析下载PDF要验证什么,如cookie之类的

通过分析第二次访问PDF的下载链接,发现只需要验证cloudpmc-viewer-pow ,其他cookie无需验证,下面分析cloudpmc-viewer-pow是在哪里产生的。

查看第一次访问PDF下载链接的请求,响应的set-cookie中并不包含 cloudpmc-viewer-pow,但是响应体中包含了类似的内容

通过对比发现,cloudpmc-viewer-pow比POW_CHALLENGE多了一串数字(%2C是逗号)

即cloudpmc-viewer-pow的格式是

cloudpmc-viewer-pow = POW_CHALLENGE,数字

接下来要分析的是这个数字是怎么生成,毋庸置疑,这个数字肯定是本地生成的,不是服务器产生的,而且跟POW_CHALLENGE有关。开始逆向分析。

但是直接下断点有些困难,因为第一次访问PDF下载链接后会返回上一个页面,打不了断点,可以通过hook等手段阻止他返回。这里使用一种简单无脑的方法,直接把网页保存到本地分析,在本地运行该网页发现cloudpmc-viewer-pow可以正常生成,说明js代码中不会验证域名,所以该方法可行。

复制到本地的网页:

首先要注释掉pow-dbe6590f.js中的跳转页面方法,太烦人了

这样网页就不会跳转,方便下断点,而且cloudpmc-viewer-pow正常生成 

但是断点打在哪里呢?我们需要的是cloudpmc-viewer-pow生成的地方打断点,那cloudpmc-viewer-pow是什么?cloudpmc-viewer-pow最后是作为cookie使用,那肯定有cookie值变化的时候,这时候借助油猴插件JS Cookie Monitor/Debugger Hook ,这个插件用于监控js对cookie的修改。

可以看到cloudpmc-viewer-pow cookie赋值的地方已经出现了

vendor-5350ab81.js:93:5973

 直接点进去下断点

查看变量值发现数字包含在变量s中,而s是从外部传入的,而不是在当前函数中生成的,所以在调用堆栈中往前找。

在init中发现了数字生成的地方,赋值给了a

const a = d(e, i);

 

数字的具体值就在函数d返回的nonce中,下面找到函数d的实现就可以了。

进入函数d声明的地方:

 然后开始扣代码

const e = "****************************";//POW_CHALLENGEfunction d(e, n = 4) {let o = 0;const r = "0".repeat(n);for (;;) {const c = e + o.toString();const i = p.create().update(c).hex();if (i.startsWith(r)) {return {nonce: o,hash: i,challenge: e,difficulty: n};}o++;}
}const i = 4;
const a = d(e, i);
console.log(a);

运行发现p没有定义

往前找p

 一大堆代码,看着SHA256的出现次数那么多,猜测p应该就是用来进行SHA256的,就不继续扣代码了,直接交给ai梭哈

最后实现的代码就是

const CryptoJS = require("crypto-js");// 定义 p 为 SHA256 哈希函数
const p = {create: () => ({update: function(data) {this.data = data;return this;},hex: function() {return CryptoJS.SHA256(this.data).toString(CryptoJS.enc.Hex);}}),update: function(data) {return this.create().update(data);}
};const e = "****************";//POW_CHALLENGEfunction d(e, n = 4) {let o = 0;const r = "0".repeat(n);for (;;) {const c = e + o.toString();const i = p.create().update(c).hex();if (i.startsWith(r)) {return {nonce: o,hash: i,challenge: e,difficulty: n};}o++;}
}const i = 4;
const a = d(e, i);
console.log(a);

 

 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词