今日网站
aHR0cDovLzIyMy40LjY1LjEzMTo4MDgwLyMvY29tcGFueQ==
这个网站来自咸鱼的技术交流群
抓包分析
这个网站的结构很简单,列表页的信息可以通过接口直接获取到,我们一块看下
直接请求接口就可以返回数据。
我们需要分析的内容是详情页的链接加密,就像下面这样
将鼠标悬停到蓝字上就可以看到,链接后有一个CORPCODE
参数(PS: 其实这个参数有没有都无所谓的,因为请求数据用不到它 狗头)
加密定位
用网络面板的Initiator
可以直接找到
点击后面的蓝字链接可以直接跳转
跳转的位置就是请求发出的位置
这里可以看到需要分析的参数就是t
它是下面这串表达式生成的
Object(m.b)(e.CorpCode)
所以直接打上断点,调试一下
这里的e
是列表页展示的内容,从列表页的接口可以获取到
这里的参数e.CorpCode
经过m.b
之后就变成了密文,所以分析出m.b
的逻辑就能实现了
进入分析m.b
的逻辑,可以看到清晰的加密逻辑
AES 的三要素:秘钥,填充,偏移量
已经全部在代码中展示了,拿到网站上验证一下
可以看到和和页面上的加密是一样的。
直接 Python 复写就可以了,或者直接导入 NodeJS 的加密库就能实现
不过这个详情页数据获取并不需要这参数,所以就当看个乐吧~
赠书
参与条件:关注时间在本文发出前的公众号全体读者
需后台联系咸鱼核查资格,未联系视为放弃资格,未领取书籍会放回奖池在读者群中重新抽取
《TensorFlow+PyTorch深度学习从算法到实战》详尽介绍深度学习相关的基本原理与使用TensorFlow、PyTorch两大主流框架的开发基础知识和基本技术,并且展示了在图像识别与文本生成实际问题中的应用方法。同时考虑到程序员擅长JavaScript 的人员比熟悉Python 的人员更多的情况,特别增加了对于TensorFlow.js 的介绍。
Love&Share
[ 完 ]
对了,看完记得一键四连,这个对我真的很重要。