基于sekiro的isRPC应用
一.简介
sekiro是基于长链接和代码注入的Android private API暴露框架
github: https://github.com/yint-tech/sekiro-open
sekiro 在 web方向,使用 websocket协议注入
文档:https://sekiro.iinti.cn/sekiro-doc/01_user_manual/1.quickstart.html
下载地址:Go HTTP File Server (iinti.cn)
下载这个 到本地
并且下载好 JDK java的编译器
然后运行相应版本
注意:
二.使用
使用方法:将js文件 sekiroWebMini.js 注入到浏览器环境 ,
之后通过当前接口访问自己的浏览器服务(默认端口为5612):
然后注入我们的代码
var client = new SekiroClient("ws://127.0.0.1:5612/business/register?group=demo-ws&clientId="+Math.random()); client.registerAction("clientTime",function(request, resolve,reject ){ resolve(""+new Date()); })
请注意,Sekiro JS RPC是Sekiro的扩展,依然需要遵循Sekiro的各种规则定义。
注入完成之后 使用我们的浏览器访问http://127.0.0.1:5612/business/invoke?group=demo-ws&action=clientTime
group跟注册的group是同一个,action页必须是同一个action
必须与我们注入的代码相对应 不然就会失败 成功之后是这样的
可以看到 这里返回的就是我们resolve(“”+new Date()); 这段代码 也就意味着可以进行任何的操作。
三.总结:
对于sekiro jsRPC的理解
提供了一种浏览器与代码以及接口交互的一种可行性理论上只要是网站都可以通过这种方案在is层面突破反爬限制,且稳定性要优于目前的一切自动化框架
使用描述:
可能性1:针对解密函数的接口暴露
可能性2:针对数据接口的接口暴露
可能性3:针对自动化采集的接口暴露
可能性4:其他的一切想你所想....
优势
sekiro驱动jsRPC的优势与缺陷分析
与传统自动化框架相比,稳定性更高且不需要考虑浏览器指纹。操作得当的话,性能不在一个数量级
可以通过js直接获取加密参数,对于全局变量的参数暴露具有极佳的体验。[一剑破光阴]
可以直接获取接口数据,对于获取数据接口暴露明显的网站具有极佳的体验。
不考虑风控的情况下,能达到高并发。
缺陷
内置不可更改的浏览器环境不可更改,对于风控突破而言是个极大的隐患[浏览器沙箱可能会解决这个问题] 需要对js有较深理解,需要寻找合适的注入时机和注入位置[这个算缺陷么? 菜是原罪]。 需要注入脚本,所以要依托于油猴脚本/autoResponse/手动注入[如果使用抓包工具需要注意端口问题] 对于全局js混淆、风控严格、is参数分布散乱、鼠标轨迹指纹、变量作用域复杂的网址的支持较差。 需要保持浏览器开启,所以多少会占用些资源。 如果不取参数,而是只取接口内容 或者 参数与IP绑定的加密,对代理池接入的支持不佳。
原文地址:https://blog.csdn.net/Zuko_chen/article/details/129578028
今天的文章servo浏览器_仙境传说ro四转分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/54384.html