某准网爬虫逆向
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 前言
- 一、目标网站
- 二、抓包分析
- 1.数据包
- 2.逆向过程
- 总结
前言
提示:这里可以添加本文要记录的大概内容:
例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。
提示:以下是本篇文章正文内容,下面案例可供参考
一、目标网站
aHR0cHM6Ly93d3cua2Fuemh1bi5jb20vcmFua19tLw==
二、抓包分析
1.数据包
2.逆向分析
打上xhr断点
发现是异步栈,在get栈打上断点
此时还没有加密参数生成,向下跟栈
进入a方法内部
traceid是l()方法生成的,生成逻辑是随机字符进行拼接生成的,可以用python代码模拟,也可以拷贝到本地js文件进行调用,不过此参数应该不检测,这里讲的是跟栈逻辑
iv生成逻辑
进入方法内部
继续往下跟栈,看到一长串加密参数生成,很像我们要找的b参数,其实就是
t = (0,k.mA)(n, {
iv: s
}).replace(/\//g, "_").replace(/\+/g, "-").replace(/=/g, "~")));
进入方法内部
发现是个AES加密,调用nodejs的crypto库今生模拟生成
数据解密,同样是AES
按照同样方法进行还原即可,成功获取到数据
总结
本文章仅提供技术交流,不可对目标网站造成伤害