web爬虫逆向笔记:js逆向案例一(AES加解密)

本文是关于web爬虫逆向的一个实例,通过分析JavaScript代码,使用AES加解密技术来获取和解密目标网站的数据请求接口中的data信息,涉及hook方法、js代码分析及Python请求构造。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web爬虫逆向笔记:js逆向案例一(AES加解密)

一、目标网站:aHR0cHM6Ly93d3cuYmlyZHJlcG9ydC5jbg==
二、接口分析
数据请求接口url: aHR0cHM6Ly93d3cuYmlyZHJlcG9ydC5jbi9ob21lL2FjdGl2aXR5L3BhZ2UuaHRtbA==

在这里插入图片描述

在这里插入图片描述

1、这里通过搜索关键字,不能定位到需要的js文件中,采取hook---->setRequestHeader方法来捕获关键字

                
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值