爬虫案例
文章平均质量分 63
爬虫案例
福爱娃
这个作者很懒,什么都没留下…
展开
-
阿卡迈 Akamai 逆向分析2
所有代码调试完毕会在阿卡迈最终代码 “19 获取最后一个J8”原创 2024-09-09 15:12:22 · 373 阅读 · 0 评论 -
阿卡迈 Akamai 逆向分析
通过分析第二步获取的js代码,获得算法代码产生一个akamai_py.js 算法文件,这个文件会产生一个sensor_data,我们需要在请求中使用sensor_data来获取最终的可用js。根据第一次请求获取的_abck,ak_bmsc, bm_sz 发起第二次请求,第二次请求的url是第一次请求home.html返回信息里面有一串难读的字符见下面截图。在应用->cookie中我们看到了设置的_abck,ak_bmsc, bm_sz 值需要这三个,cookieDisclaimer不需要。原创 2024-09-09 10:30:51 · 860 阅读 · 0 评论 -
药监局瑞数6 分析 2023版
第三次获取的结果 content和ts属性每次都要换,还有ts属性一定要和content对应,否则你怎么补都是错的(非常重要)py动态调用js文件获取cookie,随后再次请求网页,最终获取网页的正确返回信息。获取的cookie,这个cookie经过python请求验证是可以用的。第二次获取的结果是一个294cc83.js,可以固定。清除cookie 选中脚本调试。第一次获取的结果ts。原创 2023-11-01 10:14:58 · 1221 阅读 · 6 评论 -
攻防世界数据逆向 2023
我们可以根据请求的关键字qmze1yzvhyzcyyjr获取到对应的加密地方。攻防世界数据加密_解密_cookie加密三合一半扣.js。可以看到使用了函数_0x1dc70进行了加密。该步骤需要每次清空cookie在刷新页面。_0x354c5e 为解密方法。原创 2023-10-15 18:31:17 · 1153 阅读 · 1 评论 -
雪球过 acw_sc__v2 加密参数
我们可以把这个today的混淆js使用ast进行解码,解码后的结果如下方便调试,想要ast解码程序的可以私信。我们可以使用gpt将上述js代码转为py,得到最终的py代码。解码后我们主要需要这么几步,可以单独抽出来。雪球第一次访问有acw_sc__v2参数。获取arg2 即acw_sc__v2的值。header中没有cookie参数。跟栈后到了一个timeout这里。最终打印出来获取一个Html文件。第二次的请求会带上cookie。第一次返回一堆js文件。第二次返回html文件。原创 2023-09-26 13:37:44 · 303 阅读 · 0 评论 -
头条 _signature 解析 步步调试超级详细傻瓜式教程 2023版
首先看下运行结果,该篇教程全程傻瓜式操作,一步一步跟着做就可以了。原创 2023-09-25 21:18:46 · 640 阅读 · 1 评论 -
qcc 企查查 key value 202306
需要分析i和l得值。原创 2023-06-25 12:18:08 · 242 阅读 · 0 评论 -
有道翻译 爬虫解密分析 Python获取数据 2023年
本案例提供解密分析思路 最终解密JS代码以及 Python调用代码本案例提供解密分析思路 最终解密JS代码以及 Python调用代码。原创 2023-08-06 09:44:53 · 1014 阅读 · 0 评论 -
中国观鸟记录中心 birdreport 爬虫逆向加密 AES解密分析和代码 2023版
var e = JSON.stringify(sort_ASCII(dataTojson(b.data || '{}'))) //b.data进行处理我们可以看下b.data和e 此处的b.data 会根据搜索条件的不同会略有区别。我们可以通过XHR断点调试,经过分析可以定位到在魔改后的Jquery.js里面 在k.beforeSend 是调用了加密逻辑。我们的sign即我们的f 是一个MD5加密(e + d + c)在js文件的头部可以看到key iv是固定的。相应的数据是一个加密数据需要破解。原创 2023-08-18 16:58:43 · 2015 阅读 · 1 评论 -
中国五矿 爬虫逆向 解密 Py代码获取数据 2023版
可以看到a参数如下,其中sign 是密文 f()(JSON.stringify(e))这里可以看到是使用了webpack的打包模式 我们在v = t("9816") 打上断点。至此我们的sign参数就是一个MD5加密的 JSON.stringify(e)如果直接进入函数看调试比较麻烦,所以我们可以网上看到t=new v["a"]接下来我们复制encryptLong函数 以及t = new v["a"]那v是什么呢,我们在网上看可以看到v = t("9816")可以看到这里的r就是后端传送过来的密钥。原创 2023-08-19 16:38:39 · 2097 阅读 · 0 评论 -
产业政策大数据 spolicy 爬虫逆向 解密 Py代码获取数据 较难 2023版
我们需要找到requeset的拦截器,可以看到这里有8个 axiosInstance,我们在可疑处打上断点。该网页直接按键盘f12无调试页面出来,chrome浏览器需要鼠标右键随后点击“检查"选项进入调试页面。多次点击单步调试发现在此处data会变成密文,这里无法跟栈,我们需要重新debug调试。我们再次点击一下三角按钮,可以看到出现一个data属性,这个就是我们要加密的数据。这里我们发送的报文r已经是加密后的一串数字了,我们需要找到原始加密报文。我们还原后是,我们需要获取f['encode']方法。原创 2023-08-23 14:32:54 · 1787 阅读 · 1 评论 -
oklink 获取X-Apikey
首先有一个烟雾弹,直接搜索到x-apiKey 不能断点断住。原创 2023-06-24 10:17:29 · 419 阅读 · 1 评论 -
endata 艺恩数据获取 202306
这里有个问题 用了Python3.9 虚拟版本得PyExecJS 报错Malformed UTF-8 data 3.8版本得Python正常。可以看到再webInstace.shell 这里是进行了解密。响应数据是加密数据,因此肯定有加密算法进行解包。我们把混淆得代码全部复制下来,注意还需要补环境。运行代码后可以看到明文数据正常显示。查看启动器 找到响应得接口。进入shell 方法。原创 2023-06-22 11:52:45 · 114 阅读 · 0 评论 -
红人点集 登录分析 202306
可以看到P函数就是一个phoneNum + pwd + t + tenant的拼接随后加上字符串16873228242281JzyqgcoojMiQNuQoTlbR5EBT8TsqzJ。测试下 (g["a"])('1') 可以看到是md5算法。这个使用工具测试下直接是md5加密此处就不做分析了。这个sig比较难找,可以使用sig: 来进行搜索。分析万sig参数,还有pwd密码参数。Python程序模拟登录。找到sig就开始分析l。原创 2023-06-21 13:40:34 · 168 阅读 · 0 评论 -
某数字货币 解析202306
可以看到这个是一个md5算法(c4ca4238a0b923820dcc509a6f75849b)这个是字符串'1'的md5加密后的字符串。请求参数里面有一个code需要破解,直接搜索code比较困难,我们再这里搜索platform。code=r, r 有一个函数o()加密我们可以测试o()加密算法。网站 https://www.mytokencap.com/因此上述的代码使用MD5 js算法的代码如下。我们可以永curl转为request请求。搜索到platform对应的文件。原创 2023-06-21 10:11:28 · 111 阅读 · 0 评论 -
同花顺 10jqka hook cookie 202306
5 刷新页面删除cookie后 点击enter可以获取cookie的v值。3 rt.update() 方法就是cookie中v值的生成方。4 将所有代码复制到新的代码段同花顺。1 使用hook断住cookie。点击进入对应的调用方法文件。原创 2023-06-19 09:16:29 · 560 阅读 · 0 评论