Python爬虫——某体育网站登录令牌加密分析

本文分析了某体育网站登录时的sign令牌加密过程,通过抓包和加密定位,找到加密的关键参数,并详细解释了参数来源。通过Python实现加密算法,验证了分析的准确性。
摘要由CSDN通过智能技术生成

某体育网站登录令牌加密分析

aHR0cHMlM0EvL3d3dy55YWJvMjU5LmNvbS9sb2dpbg==

这个网站需要分析的是登录时候的 sign令牌

抓包与加密定位

老规矩先用开发者工具抓包

这里一般定位就是搜参数和xhr断点会比较方便,但是使用这两种都有他不方便的地方

搜参数这个方法直接搜加密的参数名会出现很多的结果,需要一个一个去分析,同样也有局限性,比如参数是混淆的就搜不到了。

xhr断点这个方法需要这个请求是xhr请求才行,而且断上之后还需要一步步调试堆栈才能找到加密的位置,如果不小心漏了需要耐心重新分析。

这里重提下在前面的文章,我提过一个思路,就是不要直接搜索加密的参数,可以搜索同一个请求提交的其他参数,一般参数提交的地方都是在一块的

这里实操一下,搜索nonce_str就只有一个结果,直接跟进即可

在定位出来的文件位置中再次检索,直接就定位到加密的位置了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值