自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 爬虫逆向实战(42)-某巢登陆(AES、MD5、RSA、滑块验证码)

通过抓包可以发现在登录时,网站首先请求captcha/querySlideImage/来获取滑块验证码的图片,然后请求captcha/checkCode/接口来验证滑块验证码。滑块验证码验证成功之后,就可以请求getPublicKey接口,获取PublicKey,然后将密码进行RSA加密,加密之后请求login接口即可。运行hook代码后,滑动滑块验证码,发现可以断到,然后进行跟栈,可以发现加密位置。通过添加XHR断点,然后点击“登录”按钮获取滑块验证码,断点断到之后,进行跟栈。

2024-07-01 21:53:21 1150

原创 爬虫逆向实战(41)-某花顺登陆(Cookie、MD5、SHA256)

第二种方案,进入到cookie生成的方法中,一步一步的把用到的方法扣出来,cookie生成的方法中会有一些浏览器指纹检测,可以写死,也可以弄成随机的。第一种方案,将cookie生成位置整个文件的代码copy出来,然后补环境,将cookie生成方法导出到全局即可,代码量1300行左右。可以很轻松的搜索到加密位置,发现此处是大部分加密参数的加密位置,且getGS接口也是从此处请求的,从此处进入到。首先将cookie清除,然后运行hook脚本,刷新页面,接着跟栈,就可以发现cookie的生成位置了。

2024-06-20 20:03:01 1849

原创 爬虫逆向实战(40)-某江酒店登陆(AES、MD5)

点进去,打上断点,可以发现,就是可以断住,并且就是在这里进行的加密。参数的加密都是使用的标准模块进行的加密,直接使用标准加密,然后再将。加密的位置,并没有其他参数,但是在下方调用了一个。我们在此处打上断点,然后刷新页面,发现可以断住。参数是在此处使用md5进行加密的。虽然我们在上方的方法中,也发现了。方法,我们可以进入该方法查看。方法查看,进入之后,可以发现,,但是它们的生成位置不在这里。然后通过查看堆栈,可以发现。可以发现有一处加密的位置。,可以发现一处赋值位置。我们可以发现,在上方。

2024-04-10 20:13:16 610

原创 爬虫逆向实战(39)-某某兔装修网登陆(RSA)

在扣代码时可以发现,该网站使用的是标准rsa加密,可以直接使用rsa加密模块进行加密,不需要扣代码。在此处打上断点,再次登陆,发现可以断住,并且可以发现就是在此处使用。因为是表单提交,所以无法通过启动器查找加密位置。通过抓包可以发现登陆是表单提交。

2024-04-01 19:55:13 1063

原创 爬虫逆向实战(38)-某空气质量平台(反调试,AES,DES,MD5)

虽然该网站无法打开Chrome控制台,导致我们无法抓包,但是道高一尺魔高一丈。既然我们无法在打开该网站的时候打开Chrome控制台,那么我们可以先在新标签页中打开Chrome控制台,再进入该网站。扣代码时可以发现,网站使用的是标准的MD5和DES对数据进行加密,AES和DES对响应进行解密,所以可以直接使用标准模块进行加解密。可以发现这里就是发送ajax请求的位置,并且url就是数据接口。在这里打上断点,再次获取数据,发现可以断住。通过查看响应模块,可以发现响应数据是密文。cookie是否加密?

2024-03-29 14:09:47 716 1

原创 爬虫逆向实战(37)-某保险超市(AES,SHA256)

通过抓包可以发现数据接口是/tacpc/tiananapp/marketing_product_commodity/commodityList。扣代码时可以发现,网站使用的是标准的AES和SHA256进行的加密,所以可以不用扣代码,直接使用标准加密模块即可。在此处打上断点,再次请求,发现可以断住,并且此处就是加密以及解密位置。查看启动器发现里面包含异步,所以无法正确找到加密位置。,可以找到一处加密位置,同时,在。赋值以及对响应内容进行处理。的上方和下方可以看到有对。

2024-03-19 19:11:14 697

原创 爬虫逆向实战(36)-某建设监管平台(RSA,魔改)

通过抓包可以发现网站首先是请求了一个/prod-api/mohurd-pub/vcode/genVcode的接口,用于获取滑块验证码的图片。滑块验证之后,请求了/prod-api/mohurd-pub/dataServ/findBaseEntDpPage这个接口,来获取数据。进行了一次加密(此处有点类似于AES或DES加密,但是通过测试,发现加密结果不一致,所以可能是魔改加密算法),然后将加密结果再使用。同时,可以发现params是进行了双重加密,首先使用。方法可以扣网站代码,也可以直接使用标准模块。

2024-03-15 17:33:20 626

原创 爬虫逆向实战(35)-MyToken数据(MD5加盐)

在加密时,使用的加密方法是标准的MD5,所以我们可以使用标准模块进行加密,不扣js代码。通过抓包可以发现数据接口是/ticker/currencyranklist。查看启动器发现里面包含异步,所以无法正确找到加密位置。,可以发现在请求拦截器中,有一处给code赋值的位置。在此处打上断点,再次翻页,发现可以断住,并且。通过查看“载荷”模块可以发现有一个。cookie是否加密?扣js代码时,可以发现。

2024-03-14 19:02:46 1462 3

原创 爬虫逆向实战(34)-某视综数据(MD5、AES)

在加密时,使用的加密方法是标准的MD5,所以我们可以使用标准模块进行加密,不扣js代码。同时,网站解密时使用的是标准的AES算法,所以我们可以使用标准的模块进行解密,不扣js。通过抓包可以发现数据接口是/rank/waiting/fans。因为响应加密数据一般都是json数据,所以解密后会使用。查看启动器发现里面包含异步,所以无法正确找到加密位置。运行hook代码,再次获取数据,发现可以断住明文数据。在此处打上断点,再次获取数据,发现可以断住,并且。进行解密,所以我们可以对。扣js代码时,可以发现。

2023-09-14 15:02:26 2500

原创 爬虫逆向实战(33)-某联社数据(webpack)

一、数据接口分析主页地址:某联社1、抓包通过抓包可以发现数据接口是/nodeapi/telegraphList2、判断是否有加密参数请求参数是否加密?通过查看“载荷”模块可以发现有一个sign加密参数请求头是否加密?无响应是否加密?无cookie是否加密?无二、加密位置定位1、看启动器查看启动器发现里面包含异步,所以无法正确找到加密位置2、搜索关键字通过搜索关键字sign:可以找到一处给sign赋值的位置在此处打断点,再次发送请求,发现可以断住

2023-09-14 14:10:28 2095 1

原创 爬虫逆向实战(32)-某号店登录(RSA、补环境、混淆)

一、数据接口分析主页地址:某号店1、抓包通过抓包可以发现数据接口是/publicPassport/login.do2、判断是否有加密参数请求参数是否加密?通过查看“载荷”模块可以发现,有三个加密参数:username、password、captchaToken请求头是否加密?无响应是否加密?无cookie是否加密?无二、加密位置定位1、看启动器查看启动器发现里面调用堆栈中有一个double_submit,点进去查看可以看出此处是发送ajax请求的位置,并且三个加密参

2023-09-14 13:48:31 2399 5

原创 爬虫逆向实战(31)-某花顺行情中心(cookie、补环境)

一、数据接口分析主页地址:某花顺1、抓包通过抓包可以发现数据接口是/page/2/ajax/1/2、判断是否有加密参数请求参数是否加密?无请求头是否加密?通过查看“标头”可以发现有一个Hexin-V加密参数,但是这个参数的值与cookie中v的值是一致的。响应是否加密?无cookie是否加密?有一个加密参数v二、加密位置定位1、看启动器查看启动器发现里面包含异步,所以无法正确找到加密位置2、搜索关键字通过搜索关键字setcookie,可以找到有一个文件中出现了四处

2023-09-08 10:24:46 2841 1

原创 爬虫逆向实战(30)-某查查股东关联公司(HmacSHA512)

在此处打断点,再次获取数据,发现可以断住,并且此处key值与value值都是密文,所以此处就是加密位置,而且。中使用的是HmacSHA系列算法,所以我们可以尝试一下,判断是否是标准算法,通过控制台的输出,可以发现,因为请求头key也是密文,所以无法搜索key值,但是因为是请求头加密,所以可以搜索关键字。通过查看“标头”可以发现,请求头中有一个key和value都是密文的请求头和一个。通过搜索可以发现,有一处设置请求头的位置,所以怀疑此处就是加密位置。可以发现,是写在静态页面中的,同时还有一个。

2023-09-07 16:46:20 3121

原创 爬虫逆向实战(29)-某蜂窝详情页(cookie、混淆、MD5、SHA)

可以发现,第一次请求,网站返回的响应中,是一段js代码,而且可以看出是设置cookie中的。我们将响应的js代码放入到js文件中,再使用ast解混淆可以发现,在这段js代码中重新设置了cookie中的。但是,当我们通过请求调用js进行生成可以发现,有时候可以生成,有时候又生成不了。再次刷新页面,观察抓包,可以发现,在获取到正常的html页面之前,网站获取到了两个状态码是521的响应。携带这两个cookie,再次发送请求,可以发现,网站返回的还是js代码,而且这次的js代码还是混淆的。是不是标准的加密算法。

2023-09-07 15:47:22 2314

原创 爬虫逆向实战(28)-某税网第一步登录(sm2、sm4、HMacSHA256)

通过扣js代码可以发现,网站使用了sm2、sm4以及HmacSHA256三种加密算法,解密时使用的是sm4解密,而且这些算法都是标准算法,所以我们可以直接使用标准模块进行加解密。观察这两个接口的“载荷”,可以发现这两个接口携带的参数与登录接口是一样的,只不过其中的数据不同,同时,网站在请求前两个接口时,也会经过我们上面定位出来的加密位置,只不过。因为定位到的加密位置是在请求拦截器中,所以解密位置大概率会在响应拦截器中,我们可以在请求拦截器的js文件中搜索。仔细观察可以发现,这个值是固定不变的,可以写死。

2023-08-30 10:48:37 3638 9

原创 爬虫逆向实战(27)-某某招标投标网站招标公告(webpack、图片验证码)

注意:此处不能刷新页面,因为刷新页面hook代码将不再运行,同时,此网站是在首页向本地存储中放入的参数,所以我们要回退到首页生成。在扣完js之后,我们发送请求会发现,获取到的数据与网站抓包获取到的数据不太一致,网站抓包获取到的数据是一整个密文,而我们获取到的数据是一个json数据并且code是511。所以我们可以先请求undefined接口获取到一个验证码,然后破解验证码(我是使用的第三方打码平台),将破解的验证码拼接到路径中,再次发送请求,然后再获取数据即可。将加密以及解密位置的代码扣出,缺啥补啥即可。

2023-08-29 14:49:47 2690 6

原创 爬虫逆向实战(26)-某某学堂登录(DES加密)

方法可以发现,网站是使用的DES加密,key和iv都在上方写死的,所以可以直接使用标准模块进行加密。通过抓包可以发现数据接口是Account/LoginPost。点进去后发现,此处是发送ajax请求的位置,并且。在定位到的加密位置,通过调试进入。查看启动器发现里面有一个。的调用堆栈,点进去查看。

2023-08-29 11:12:00 2076

原创 爬虫逆向实战(25)-某矿采购公告(ras加密、MD5加密)

所以我们可以在发包位置再打上断点,并将此处断点放开,通过对比,我们可以发现,此处的加密结果就是发包时使用的。方法,同时RSA加密所使用的公钥,通过观察发包可以看出,网站每次获取数据前,都会先发一个包获取公钥。注意,加密时使用的RSA加密以及md5加密,均可使用标准模块,但是RSA加密时,要补一下网站的。但是,此时我们并不能确定此处的加密结果是否就是发包时使用的。点进去后发现,网站确实是在此处发送的请求,而且参数。赋值的位置,所以此处只是发包位置,并不是加密位置。将加密位置的代码扣出,缺啥补啥即可。

2023-08-28 14:11:32 2442 1

原创 爬虫逆向实战(24)-某鸟记录中心(rsa加密、MD5加密)

点进去后,可以看出,此处是发送ajax请求的位置,在此处下断点,再次翻页获取数据,发现可以断住,但是此处是明文数据,所以加密位置不在这里。下方请求头加密使用的md5,我们同样可以使用标准模块进行加密。中,可以发现,网站是使用的AES解密的,所以我们可以使用标准的AES模块进行解密。模块进行的RAS加密,所以我们可以直接使用标准模块进行加密,但是网站使用的。将定位到的加密位置的代码扣出,可以发现网站的数据加密是使用的。将定位到的解密位置的代码扣出,进入到网站的解密方法。继续调试执行,可以发现,网站是使用。

2023-08-28 11:17:58 2448 1

原创 爬虫逆向实战(23)-某准网数据(AES加密)

因为响应加密数据一般都是json数据加密,所以解密后会使用JSON.parse进行解密,所以我们可以对JSON.parse进行hook。将加密以及解密的方法扣出,缺啥补啥即可。在扣代码时可以发现,网站使用的AES加密,所以可以直接使用标准模块。可以发现有一处条件判断,根据请求的方法和请求头类型设置。运行hook代码,再次获取数据,发现可以断住明文。在此处下断点,再次获取数据,发现可以断住,的生成就在上方,所以此处就是加密位置。,所以此处大概是加密参数的赋值位置。,所以加解密时要使用相同的。

2023-08-28 09:37:31 2466

原创 爬虫逆向实战(22)-某恩数据电影票房(混淆)

一、数据接口分析主页地址:某恩数据1、抓包通过抓包可以发现数据接口是API/GetData.ashx2、判断是否有加密参数请求参数是否加密?无请求头是否加密?无响应是否加密?通过查看“响应”模块可以发现,响应是加密数据cookie是否加密?无二、解密位置定位1、hook因为响应加密数据一般都是json数据加密,所以解密后会使用JSON.parse进行解密,所以我们可以对JSON.parse进行hookhook代码段:var my_parse = JSON.parse

2023-08-25 16:33:53 22770

原创 爬虫逆向实战(21)-某某点集登录与获取数据(加盐MD5、加盐SHA256)

在此处打上断点,再次登录,发现可以断住,并且此处是将明文转换为了密文,所以可以确定此处是加密位置。参数同样是使用的MD5加密,只不过,在加密前对参数进行了处理,所以我们可以将处理方法。参数加密是使用的标准MD5加密,所以可以不扣js,使用标准MD5模块进行加密。方法可以发现,是对数据进行加盐,然后使用sha256进行加密。在此处打上断点,再次获取数据,发现可以断住,所以确定此处就是加密位置。在此处打上断点,再次登录,发现可以断住,并且。经过多次生成,发现都是一样的,所以可以写死。通过加密位置可以看出,

2023-08-25 15:36:28 2252

原创 爬虫逆向实战(20)-某99网站登录(魔改md5、图片验证码)

请求第二个接口获取到图片验证码的地址,请求该地址获取到图片,破解图片验证码(我使用的是打码平台)。生成加密参数,携带加密参数以及图片验证码请求登录接口。的加密方法,发现是加盐的md5,通过控制台测试字符串’1’,可以看出时标准的md5。但是当我使用标准的md5加密加盐后的字符串时,却发现与网站加密出的密文不同。通过观察这三个请求可以发现,第二个请求会携带第一个请求返回响应中的。通过定位到的加密位置,扣出加密代码,缺啥补啥即可。,第二个请求返回的响应中有第三个请求的地址。是可以写死的,每次生成的都是一样的。

2023-08-24 11:21:40 17080 1

原创 爬虫逆向实战(19)-某号站登录(rsa加密)

但是我没有看懂他是怎么生成的,刷新了几次页面,发现这个值是一样的,我就写死了。如果有大佬知道是怎么生成的,可以私信或者评论教我一下。在返回的html中却没有值。通过搜索关键字的方式,找到了。点进去后发现,此处就是发送ajax请求的位置,并且。直接请求html,返回的html中就包含了,但是。将定位到加密位置的代码抠出,缺啥补啥即可。参数,他们分别取的是html中。两个input元素的值。通过抓包可以发现登录接口。查看启动器发现里面有一个。

2023-08-21 09:40:23 1820

原创 爬虫逆向实战(18)-某得科技登录(base64、cookie)

清除cookie之后刷新页面,可以发现,是在请求静态页面时服务器设置的cookie。发现类似于base64转码,在控制台进行测试,发现确实就是。以及cookie,再根据获取到数据发送登录请求。首先请求html页面,获取到表单中的。通过搜索关键字可以发现,表单中的。查看“载荷”模块可以发现有一个。查看cookie发现同样有一个。是取的html静态页面中的数值。在发送请求时会遇到一个报错。,但是与表单参数中的不同。cookie是否加密?观察表单中的加密参数。在发送请求时加上一个。

2023-08-16 17:26:59 2692 1

原创 爬虫逆向实战(17)-某某丁简历登录(ras加密)

讲cookie清除,重新刷新页面,可以发现在请求html页面时,服务器返回的响应头中会设置cookie中。设置到请求头中,再请求public_key接口获取到数据,使用数据将密码进行加密,发送登录请求。先请求public_key接口获取到数据,然后将定位到的加密位置的代码扣出,缺啥补啥。接口请求的回调函数中进行的,加密时需要用到该接口响应的数据。点进去后发现,此处就是加密位置,同时还可以看到加密是在对。的位置,同时可以发现网站是从cookie中取的。先请求html页面,获取到。可以找到给请求头中放。

2023-08-16 16:30:06 1739

原创 爬虫逆向实战(16)-某建筑市场平台(AES加密)

因为响应加密数据一般都是json数据加密,所以解密后会使用。查看启动器发现里面包含异步,所以无法正确找到加密位置。运行hook代码,再次点击翻页,发现有明文参数传入。方法,可以发现该网站使用的是标准AES解密,并且。所以我们可以直接使用标准AES模块对密文进行解密。往下执行,可以发现是在响应拦截器中使用。通过抓包可以发现数据接口是list。进行解密,所以我们可以对。从定位到的解密位置进入。方法对数据进行的解密。

2023-08-16 14:43:04 1791

原创 爬虫逆向实战(15)-阿某某营登录(SHA1加密)

搜索时发现,有一个js文件谷歌浏览器的控制台无法加载,我也不知道什么情况,如果有知道或者有办法解决的大佬可以私信或者评论教我一下。关键字,可以发现有一处赋值的位置,并且下方会发送ajax请求,所以可以怀疑此处就是加密位置,在这一行打断点进行调试。查看启动器发现里面包含异步,所以无法正确找到加密位置。打上断点之后,再次点击登录,发现可以断住,并且。将定位到的加密位置的代码抠出,缺啥补啥即可。中使用的是SHA1标准加密,所以。里的加密可以换成标准模块加密。就在这一行上方生成的。

2023-08-16 14:08:17 1811

原创 爬虫逆向实战(14)-某培训平台登录(rsa加密)

通过验证发现,该网站使用的是标准rsa加密,所以不需要扣加密算法,使用标准模块即可。通过抓包可以发现登录是表单提交到j_spring_security_check。因为这个登录是表单提交,所以无法通过启动器点位。就可以找到对应的加密位置。

2023-08-16 11:53:38 2026

原创 爬虫逆向实战(13)-某课网登录

但是当我扣代码时会发现缺少一些参数以及加密密钥,此时我们可以观察抓包发现,网站是请求了prelogin接口获取的。所以我们需要先请求这个prelogin接口,获取到这些参数,然后使用这些参数对密码进行加密,再发包请求登录接口即可。通过抓包可以发现登录接口是user/login。在此处打断点,再次点击登录发现可以断住,并且。的结果就是密文,所以可以断定此处就是加密位置。将定位到的加密位置的代码扣出,缺啥补啥。的处理,可以怀疑此处就是加密位置。点进去之后可以发现,上方有对。查看启动器发现里面有一个。

2023-08-16 10:11:07 2391

原创 爬虫逆向实战(12)-某交易所登录(base64、图片验证码)

参数,获取到这两个参数之后,我们就可以获取图片验证码了,请求sso/picture接口获取到图片验证码,然后识别图片验证码(我这里使用的打码平台进行的识别)。携带识别出的验证码请求sso/validlogin接口,返回成功响应后,将密码进行encode64转码,再发包进行登录即可。当我们在输入框输入图片验证码时,网站会请求sso/validlogin接口,携带输入的验证码来校验我们输入的验证码。这两个参数,我们仔细观察抓包可以发现,这两个参数来自于一个enuuid的接口。的值匹配出来就可以了。

2023-08-16 09:52:05 1790

原创 爬虫逆向实战(10)-某天下登录(ras加密)

通过抓包可以发现登录接口是login.api。点进去后发现,此处就是发ajax的位置,并且。将找到的js加密位置代码扣出,缺啥补啥即可。查看启动器发现调用堆栈中有一个。

2023-08-15 16:34:15 1065

原创 爬虫逆向实战(9)-猿人学第十三题(cookie)

此时,可以尝试使用python发一个请求给这个地址,观察一下返回的响应数据。通过打印的响应的数据可以发现,第一个包响应的数据就是设置cookie的js代码,并且就只是简单的字符拼接起来。删除该cookie后,重新刷新页面,发现浏览器请求页面发了两次包,而且第一个包的响应数据,浏览器无法加载。通过抓包可以发现数据接口是api/match/13。通过查找发现js代码中并没有找到对。的赋值操作,所以观察抓包。

2023-08-15 16:19:54 1457

原创 爬虫逆向实战(8)-猿人学第十五题(wasm)

在扣js代码时,可以发现js代码很少,只有几行。是因为这里导入了一个wasm文件。所以此处就需要先将这个wasm文件下载到本体,然后使用python中的。点进去后可以发现,此处是发送ajax请求的位置,参数。通过抓包可以发现数据接口是api/match/15。模块先将wasm文件加载,然后再使用。查看启动器发现调用堆栈中有一个。

2023-08-15 16:00:48 1984

原创 爬虫逆向实战(7)-猿人学第十六题

一、数据接口分析主页地址:猿人学第十六题1、抓包通过抓包可以发现数据接口是api/match/162、判断是否有加密参数请求参数是否加密?通过查看“载荷”模块可以看出m是加密参数请求头是否加密?无响应是否加密?无cookie是否加密?无二、加密位置定位1、看启动器查看启动器发现有一个调用堆栈中window.request,点进去查看查看发现,此处是发送ajax请求的位置,m的生成就在上方三、扣js代码将定位到的加密位置的代码扣出,缺啥补啥即可避坑在将js代

2023-08-15 15:27:56 1385

原创 爬虫逆向实战(6)--猿人学第四题(雪碧图)

最后我就只能是将响应的内容写入到html文件中进行展示,然后自己再去计算展示出的所有数字的和。可以发现此处是ajax请求,对响应的处理就在下方成功的回调函数中,通过分析可以得出,对响应内容的处理是根据响应中的。原本我是准备将base64转成图片,然后识别图片中的数字进行拼接然后相加,但是有一个问题就是响应返回的图片中会使用。了,但是还有一个难题,就是数据是图片,如何才能获取到图片拼接的数字。生成代码扣出来,然后缺啥补啥,将代码补全。的图片隐藏,将剩下的其他图片进行展示。,然后将响应中class属性为。

2023-08-15 14:57:08 1746

原创 爬虫逆向实战(5)-猿人学第三题(前置请求)

此时,就需要再次回到浏览器中,观察抓包与我们的请求有何不同。可以发现,浏览器在每次发包获取数据时,都是发了两个包,先使用post请求。因为没有任何的加密参数,所以先尝试直接请求。直接发送请求时,却发现返回的响应内容并不是想要的数据内容,而是乱码。通过抓包可以发现数据接口是api/match/3。所以我们在发送请求时也要先请求。这个接口,再请求数据接口。

2023-08-15 14:17:32 1599

原创 爬虫逆向实战(4)-猿人学第一题(魔改MD5)

此时我们可以推测此处可能是标准md5加密,在控制台中使用此方法加密字符串’1’进行尝试,结果发现并不是标准的md5加密。执行hook代码之后,我们再次点击翻页,此时hook代码断住了,接着往下方跟,可以找到window.f的赋值位置。点进去之后,发现代码是混淆的,虽然是混淆的,但是格式有点类似jQuery发ajax请求,所以打断点尝试一下。所以我们只能扣网站的加密方法了,可以看到加密所在的这个js文件中代码并不是很多,所以我们可以直接全扣。的加密时,发现m的生成是将window中的。

2023-08-15 14:00:09 1407

原创 爬虫逆向实战(3)-天某云登录(DES加密)

在此处打断点,然后点击登录,发现可以断住,并且生成方法在这一行上方。是明文,断点的一行是加密的,所以可以断定密码是在此处加密的。通过抓包可以发现登录接口是account/login。查看启动器发现里面包含异步,所以无法正确找到加密位置。在此处打上断点,再次点击登录,返现可以断住,并且。可以发现只有一处位置有,并且是在请求拦截器中。将上方找到的加密位置代码扣出,缺啥补啥即可。发现有一处位置类似加密位置。

2023-08-15 13:28:48 1791

原创 爬虫逆向实战(2)-某某观察排行榜(AES加密)

在响应拦截器中可以发现,该网站解密是用的标准AES模块进行的解密。所以我们只需要跟代码找到密钥就可以使用标准AES模块进行解密了。因为响应加密数据一般都是json数据加密,所以解密后会使用。查看启动器发现里面包含异步,所以无法正确找到解密位置。运行hook代码,再次点击翻页,发现有明文参数传入。往下执行,可以发现是在响应拦截器中对数据进行的解密。通过抓包可以发现数据接口是multi。进行解密,所以我们可以对。

2023-08-15 10:31:22 1781

爬虫逆向实战(二十七)-某某招标投标网站招标公告

爬虫逆向实战(二十七)-某某招标投标网站招标公告

2023-08-29

爬虫逆向实战(十一)-某信登录

爬虫逆向实战(十一)-某信登录

2023-08-15

meiduo_mall.zip

使用Django框架的美多商城前台项目源代码,包括后端代码、模板代码等

2021-04-22

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除