JS逆向 模拟抓取 八比特 网站数据(AES加密问题)

本文介绍了如何使用JS逆向工程技术,模拟抓取一个使用AES加密的八比特网站数据。通过抓包、分析JS代码,找到加密参数的生成位置,确定加密方法为AES的ECB模式,并识别出加密库cryptoJS。作者分享了使用Python模拟加密过程的两种方法,包括模拟执行JS和自实现加密算法,最后提到了安装pycrypto库进行辅助。
摘要由CSDN通过智能技术生成

网上看到有人要抓这网站,刚有空所以研究下,写下过程,比较简单。

首先老三样,抓包,看参数,可以看到,header中有验证参数.

看了下就这一下验证参数,拿这个参数和body里的参数到postman中模拟发送下看看,成功,说明就这一个参数,解决这个就能正常抓取。

Authorization 肯定是在发送前在js生成的,F12 筛选js文件, 刷新页面,ctrl+f 搜索 js中搜索下 secretKeyVersion看看,明显是第一个,因为其他的都是请求里的,咱们要找js里的,然后 到对应 JS里面看看,点击Sources , 找到c73f210.js 这个JS。

将JS格式化一下,方便调试,然后 在这个JS中搜索secretKeyVersion ,定位到关键字位置。

可以看到,从这里加入到header的,sign也在,所以确定是这块,现在 就是看一下这个 sign是怎么生成的,有个写死字符串,

可能是key - - 好多人都在js 中写死- 然后给 e.headers.Authorization = JSON.stringify({ 这一行下断,页面翻页,让触发请求,会断到
这个地方,因为他拿数据会用到这个sign。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值