JS逆向加密——某乎反爬x-zse-96

14 篇文章 91 订阅 ¥49.90 ¥99.00
51 篇文章 26 订阅
37 篇文章 59 订阅
本文通过抓包分析某乎搜索请求,重点关注加密参数x-zse-96。通过断点调试浏览器,揭示了x-zse-96的生成逻辑,涉及多个函数的交互,并指出需要从webpack构造模块中导出并激活相关函数以解密。同时,文章提到大量爬取可能会触发验证码,暗示后续将讨论验证码的应对策略。
摘要由CSDN通过智能技术生成

抓包分析

这里用于学习分析某乎的搜索案例的加密参数
在这里插入图片描述
找到请求的数据,多次抓包请求,对比请求的参数以及动态变化的参数,然后携带参数去模拟请求
这里 主要是有个 x_zse_96 带带加密参数 需要我们去分析解密
在这里插入图片描述

加密参数分析

首先 浏览器全局搜索 加密的参数x-zse-96,会搜索出来 俩个位置,在这俩个位置都打上断点
然后刷新网页,看会在哪个断点断下
在这里插入图片描述
分析一下x-zse-96的由来和逻辑,截图和控制台有详解,最后再到 signature的地方 打上断点,进入函数里面是调试,看具体的加密逻辑
这里的 E.signature 结果 断点过后 去和浏览器请求的参数 去对比发现是一样的,才这样

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

.含笑.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值