去哪儿 pre,__m__,Bella,等参数 分析

声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!

网站 :aHR0cHM6Ly9mbGlnaHQucXVuYXIuY29tLw==

1,首先  定位去哪网 获取航班数据的接口: aHR0cHM6Ly9mbGlnaHQucXVuYXIuY29tL3RvdWNoL2FwaS9kb21lc3RpYy93YmRmbGlnaHRsaXN0

 2,根据经验  以下标红的 参数需要 解密

 3,经过分析,最好先解决__m__(Bella参数需要用到__m__), 老规矩开发者工里面搜索__m__

 4, 很容易定位到位置  打上断点 重新点击搜索 或者刷新页面

跟进来以后是下面这样子

 持续进行调试,发现会去获取QN48和QN668这两个cookie,用作__m__参数加密的明文

 encryptFunction内部有个列表,列表包含两个加密函数 ,当上图 r 的值是0时 使用第一个加密方法, r =1 时使用第二个加密方法

 

 继续调试

 5  最后发现__m__ 就是通过获取Cookie 中的QN48和QN668 , QN668经过计算变成一个类似时间戳的一串数字     然后把QN48+这个假的时间戳   进行SHA1 >> MD5 >> MD5, 或者 MD5 >> SHA1 >> MD5

剩下的工作就是扣代码了,本人认为用python纯还原更简单,以下是用python还原后的算法以及效果

 有些新同学不太会调试的,有强烈学习想法的,可以私信给我

下一篇文章我们再分析 Bella参数是如何加密的

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

老妖哥

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值