欢迎交流,高效低价,高效团队,私聊留言 、 1、确认数据接口,其中点击总榜,应用,游戏后的接口都可以看到有加密参数analysis,他们间的加密逻辑肯定都是一样的,这里我们可以随意选择一个接口。 2、分析请求体数据,通过观察我们可以发现,这个接口的请求头里没有什么加密的参数,只是在请求体中存在一个加密参数,需要我们来逆向破解 3、加密入口查询,通过XHR段点加上调用堆栈,我们可以确定加密参数的位置,查看的过程中发现了拦截器,习惯性点进去看看,发现代码混淆了,断点打上,观察下返回值,发现真的在里面 4、接下来就是认真分析逻辑,然后判断具体的加密位置以及参数,这里的几步都非常关键,参数a,d都是上面经过运算得来的,仔细分析。需要解一下混淆 5、然后我们有发现都是从i里面取得函数,这里可以使用webpack来做,但是解混淆后我发现并没有牵扯太多得函数,所以选择了扣代码得方式,在对齐参数后,通过我们解混淆后得逻辑得来的结果与原网站是一模一样的,说明我们逻辑没有问题 6、其实这里还是有个小坑得,有一个参数r,是通过时间戳减去一个固定值运算出来,那个时间戳我看上面是通过webpack直接获取的,这里我并没有去刨根,感兴趣的朋友可以去看看是不是时间戳。 7、代码整合,成功获取数据