Python爬虫逆向案例:某钩招聘网站加密参数分析

282 篇文章 156 订阅 ¥99.90 ¥299.90
本文详细介绍了如何使用Python爬虫解析一个招聘网站的加密参数,包括请求头的X-S-HEADER参数、请求数据data的加密以及响应数据的解密过程,涉及断点调试、webpack分析以及AES加密解密技术。
摘要由CSDN通过智能技术生成

一、前言

网址:

aHR0cHM6Ly93d3cubGFnb3UuY29tL3duL2pvYnM/cG49MiZrZD1QeXRob24mY2l0eT0lRTUlOEMlOTclRTQlQkElQUM=

二、网站分析

该网站在翻页的时候数据是走的ajax请求,我们翻页进行抓包、

在这里插入图片描述

响应
在这里插入图片描述
那么它的加密参数包含请求头参数和表单参数还有响应参数

  • X-K-HEADER 和 X-SS-REQ-HEADER 相等,经过多次测试发现这个值可固定
  • x-anit-forge-code 和 x-anit-forge-token 没有也可以
  • X-S-HEADER :加密
  • data : 加密
  • 响应data :加密

1.X-S-HEADER参数

全局搜一下,只有两项,都打上断点。

在这里插入图片描述

在翻页的过程中,断住,这里我们看到了刚才得到几个请求头参数是T的属性,因此需要解决T,我们来搜一下var=T看看能找到吗

在这里插入图片描述
直接找到了T,看到这种格式有点像webpack,我们在T这里打上断点,重新刷新页面,如果是webpack就会在初始的时候定位到加载器
在这里插入图片描述
看到了加载器,我们将js代码全部复制下来。首先定义个全局参数xxxx来导出i值,运行后发现缺windowXMLHttpRequest

window = this;
XMLHttpRequest = {};
var xxxx;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络爬虫大揭秘

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值