【2020-09-21】 JS逆向之data返回数据加密破解--python爬虫之药智网

64 篇文章 92 订阅
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

项目场景:

我们通常遇到的JS加密呢一般是请求参数经过加密的,而这次遇到了返回参数经过加密,其实这两者的解密方法都是一样的,就是要找到前端调用的JS解密的函数,话不多说,我们直接开始。

在这里插入图片描述


解决方案:


1.这里抓的是药品研发–药品注册与受理数据库里的信息

在这里插入图片描述


2.清空下xhr,点个第二页看看请求,可以明显的看出data参数是加密过后的,那么我们就需要找到data解密的JS代码,怎么着呢,这里给两个思路①:ctrl+shift+f全局搜索请求的链接里主要的部分即/zhuce,然后逐一查找有请求到这个链接的JS代码,看看里面是否有解密的方法。思路②:在翻页时下xhr断点找出解密方法,即我本次使用的方法,接下来会慢慢讲解。

在这里插入图片描述


3.然后下xhr断点,请求下一页,然后进去慢慢找解密的地方……

在这里插入图片描述
在这里插入图片描述


4.最终,我们在app开头的JS文件中找到了解密的位置,可以看到a参数就是前端返回的加密数据,然后使用at.decryptResponse(a.data, "yaozh_vip2020")去解密。

在这里插入图片描述


5.我们点at.decryptResponse方法进去看看,这下一目了然,直接将at函数整个抠出来。

在这里插入图片描述


6.最终的结果如期而至,那么这次的data加密破解就成功了!

在这里插入图片描述

  • 5
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿J~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值