本文转载自微信公众号「AirPython」,爬虫作者星安果 。正确转载本文请联系AirPython公众号。调用
1. 前言
在 App 端爬虫过程中,加辑遇到未知的密逻参数,往往需要我们去逆向破解 App,爬虫针对参数的正确生成逻辑,使用 Python 去实现
部分 App 参数的调用生成逻辑可能已经写入到多个 JAR 文件中,这时候,加辑我们只需要用 Python 执行 JAR 即可
本篇文章将聊聊 Python 如何调用 JAR 中的密逻方法
2. 合并 JAR
以 Android App 为例,假设加密参数生成逻辑在多个 JAR 中,爬虫我们首先需要将所有的正确 JAR 文件合并为一个 JAR 文件
PS:对于 AAR 文件,云南idc服务商可以先通过解压软件解压,调用然后再合并 JAR
合并 JAR 分为 2 步:
解压 JAR 合并所有源码2-1 解压 JAR
安装 JDK 之后,加辑通过 jar -xvf 命令去解压单个 JAR,密逻这样会按包名在同级目录下生成 JAVA 编译后的 class 文件
# 一个个地去解压JAR # 在本地生成class文件 jar -xvf a.jar jar -xvf b.jar jar -xvf c.jar2-2 合并所有源码
使用 jar -cvfM 命令,将本地所有的 class 文件生成一个新的 JAR
# 合并当前目录下所有源码为一个JAR # 其中:output.jar代表新的JAR jar -cvfM output.jar .3. Python 调用 JAR
首先,我们安装依赖包:jpype
# 安装依赖包 pip3 install JPype1假设 JAR 中加密逻辑实现代码如下:
package com.xingag.common; public class EncryHelper { public String encrypt(String content) { //加密逻辑 } }使用 Python 调用 JAR 中的方法分为 3 步:
启动 JVM 实例化 JAVA 对象,调用对应方法 关闭 JVM3-1 启动 JVM
import jpype # JAR本地路径 jar_path = os.path.join(os.path.abspath(.), ./output.jar) # 启动jvm jpype.startJVM(jpype.getDefaultJVMPath(), "-ea", "-Djava.class.path=%s" % (jar_path))3-2 实例化 JAVA 对象,调用方法
根据被调方法所在的包名,使用 jpyte 中的 JClass() 方法实例化类 JAVA 对象,源码库最后调用 JAVA 对象的方法即可
需要注意的是,由于 JAVA 中是实例方法,需要先进行对象实例化,然后调用方法;如果是静态方法,可以直接调用方法
# 通过包名,实例化JAVA对象 EncryClass = jpype.JClass("com.xingag.common.EncryHelper") encryClass = EncryClass() # 调用JAVA中的加密方法 content_encry = encryClass.encrypt("xag") print(content_encry)3-3 关闭 JVM
可以选择主动关闭 JVM,或者待 Python 程序运行后自动关闭,释放资源
import jpype # 关闭jvm jpype.shutdownJVM()4. 最后
Python 直接调用 JAR 中方法,可以帮我我们复用轮子,减轻爬虫的源码下载工作量!