什么是jsRPC
说实话在介绍 JSRPC 我向大家推荐一个库 Selenium-wire 感觉和JSrpc的原理很像
RPC指远程过程调用,APP里面的RPC大家比较熟悉了。
那什么是jsRPC,顾名思义,就是指利用js手段实现代码远程控制浏览器控制台的一种手段,需要借助websocket实现。
下面我们先简单的写一个小例子
var ws = require('nodejs-websocket');
console.log('开始建立连接...');
var cached = {}
var server = ws.createServer(function (conn) {
conn.on('text', function (msg) {
var key = conn.key
console.log("将要发送代码:【" + msg + "】至浏览器/python");
server.connections.forEach(conn => {
conn.send(msg);
})
})
conn.on('close', function (code, reason) {
console.log('关闭连接', code, reason)
});
conn.on('error', function (code, reason) {
console.log('异常关闭', code, reason)
});
}).listen(8015)
console.log('WebSocket建立完毕');
python
# -*- coding: utf-8 -*-
# @Time : 2022/12/2 14:17
# @Author : lzc
# @Email : hybpjx@163.com
# @Software: PyCharm
# @blog : https://www.cnblogs.com/zichliang
import websocket
ws = websocket.WebSocketApp("ws://127.0.0.1:8015")
def on_message(ws,message):
if message.split("_")[0]!= 'js':
print(message)
ws.on_message = on_message
ws.run_forever()
在浏览器中注入
(function () {
if (window.WebSocket) {
ws = new WebSocket("ws://localhost:8015");
ws.onopen = function (e) {
};
ws.onclose = function (e) {
console.log("server closed", e)
}
ws.onerror = function (e) {
"connection error"
}
ws.onmessage = function (e) {
console.log(e)
}
}
})()
在浏览器中对其进行操作
比如发送什么数据
在python代码中就能接收到这些数据
基于sekiro的isRPC应用
简介: sekiro是基于长链接和代码注入的Android private API暴露框架
github: https://github.com/virjar/sekiro 作者:邓维佳 virjar 渣总[都是一个人]
sekiro 在 web方向,使用 websocket协议注入
官方文档内容:
Sekiro 已支持 websocket 协议,使用本功能可以支持注入js 到浏览器后,调用浏览器环境的is 代码
Web 环境基于 WebSocket 实现
文档:https://sekiro.iinti.cn/sekiro-doc/01_user_manual/1.quickstart.html
下载地址:Go HTTP File Server (iinti.cn)
下载这个 到本地
并且下载好 JDK java的编译器
然后运行响应版本
注意:
使用
使用方法:将js文件 sekiroWebMini.js 注入到浏览器环境 ,
之后通过当前接口访问自己的浏览器服务:
ws://127.0.0.1:5612
然后注入我们的代码
var client = new SekiroClient("ws://127.0.0.1:5612/business/register?group=demo-ws&clientId="+Math.random());
client.registerAction("clientTime",function(request, resolve,reject ){
resolve(""+new Date());
})
请注意,Sekiro JS RPC是Sekiro的扩展,依然需要遵循Sekiro的各种规则定义。
注入完成之后 使用我们的浏览器访问
http://127.0.0.1:5612/business/invoke?group=demo-ws&action=clientTime
必须与我们注入的代码相对应 不然就会失败 成功之后是这样的
可以看到 这里返回的就是我们resolve(“”+new Date()); 这段代码 也就意味着可以进行任何的操作。
对于sekiro jsRPC的理解
提供了一种浏览器与代码以及接口交互的一种可行性理论上只要是网站都可以通过这种方案在is层面突破反爬限制,且稳定性要优于目前的一切自动化框架
使用描述:
可能性1:针对解密函数的接口暴露
可能性2:针对数据接口的接口暴露
可能性3:针对自动化采集的接口暴露
可能性4:其他的一切想你所想….
优势
sekiro驱动jsRPC的优势与缺陷分析
- 与传统自动化框架相比,稳定性更高且不需要考虑浏览器指纹。操作得当的话,性能不在一个数量级
- 可以通过js直接获取加密参数,对于全局变量的参数暴露具有极佳的体验。[一剑破光阴]
- 可以直接获取接口数据,对于获取数据接口暴露明显的网站具有极佳的体验。
- 不考虑风控的情况下,能达到高并发。
缺陷
- 内置不可更改的浏览器环境不可更改,对于风控突破而言是个极大的隐患[浏览器沙箱可能会解决这个问题]
- 需要对js有较深理解,需要寻找合适的注入时机和注入位置[这个算缺陷么? 菜是原罪]。
- 需要注入脚本,所以要依托于油猴脚本/autoResponse/手动注入[如果使用抓包工具需要注意端口问题]
- 对于全局js混淆、风控严格、is参数分布散乱、鼠标轨迹指纹、变量作用域复杂的网址的支持较差。
- 需要保持浏览器开启,所以多少会占用些资源。
- 如果不取参数,而是只取接口内容 或者 参数与IP绑定的加密,对代理池接入的支持不佳。
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.e1idc.net