某看准网站爬虫,js逆向

文章描述了如何分析一个网站的加密机制,使用CBC模式的AES加密以及PKCS7padding,并提供了Python实现的加密和解密代码,以解析和获取隐藏在异步请求中的数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里是它的网址,使用了base64,有兴趣自行解密

aHR0cHM6Ly93d3cua2Fuemh1bi5jb20vcmFua19jLw==

找到它的搜索部分,我们查看一下搜索的内容,这些就是我们需要的数据,然后我点击第二页看看,发现了一个奇怪的接口,我们尝试阻止这个xhr请求,果然,页面无法加载数据了。

基本上定位到,这个部分就是我们需要的数据。它的b是加密的,kiv不知道是什么,返回内容也是加密的,我们加入一个xhr断点,然后继续进行操作。

看到了原始的数据,然后一步步向上找,最后发现了它的一个位置情况。

它是异步传入参数的,然后再下面的u.request打上断点,一步步往上,最后看到了生成的位置

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值