千川数据返回值解析(AES)解密

10 篇文章 0 订阅
2 篇文章 0 订阅

之前说过,所有的技术如果不能用来提升效率或者在实际生产中产生价值,那么它其实是没有价值的,哪怕你的技术再屌炸天。因为我的工作性质,我的技术并不是为了抓取数据而搞爬虫,更多是为了帮助到运营营销等方面。干的久了技术技术能聊点,运营运营上的什么转换率客单价,获客引流也会嘀咕几句。前几天解决了抖音的msToken、X-Bogus、_signature这几个参数。有想要学习资料的小伙伴可以私信我哈。既然技术有了,接下来就是如何变现的过程。今天搞完了千川数据。至于如何获取数据我就博客里不说了,也不打算写博客。因为这个技术目前市场中也算是有技术难度的,也可以理解为我没有开源精神吧。所以我就把获取到的返回的千川数据AES解密写个博客吧。

另外说一下,因为我的基础并不是很牢固,所以这个东西让我捉摸了一天,其实如果基础不错的同学,应该几个小时就能搞定写完代码。

 

一、找到解密点入口

根据返回的数据来看,就是加密了嘛,根据数据的特点,无非就是AES、RSA、DES等常见的对称或者非对称加密。怎么找,任何加密返回给前端前端肯定要解密,既然解密无非会调用的是那几个关键词,例如:encrypt、hashMode等。

我搜索encrypt结果搜索出来了五六十个,额(⊙o⊙)…我给这五十多个挨个打了断点,感觉应该可以了吧,结果没成想,一个都没有把我给气的。然后我又网上查了一下说是用hashMode搜索断点,哎一下就找到了,这就……郁闷

二、然后跟步骤,找到他是怎么解密的

其实就是断点断住后来来回回上上下下的走,找出来我们想要的关键词;

 

 然后我们应该这算是找到了,AES加密,长度、模式(CFB)都有在上面,我们断点跑两下找到秘钥和偏移量,然后自己试试,不出意外的情况下,一切就OK了;

# 解密数据
def decrtpt_(String):
    iv = "amlheW91LHFpYW53".encode(encoding='utf-8')
    key = 'anN2bXA2NjYsamlh'.encode(encoding='utf-8')
    cryptor = AES.new(key=key, mode=AES.MODE_CFB, IV=iv, segment_size=128)
    decode = base64.b64decode(String)
    plain_text = cryptor.decrypt(decode).decode("utf-8")
    print(plain_text)
    return plain_text

总结:最后总结一下,这个技术项目的作用在抖音投流或者商务合作以及自己去做短视频运营的话应该还是挺有用的。比如你最近要投流某个 博主,那么他们团队在制作你们产品的作品中对文案上的修改你们可以参考这个;或者在你们领域,可以做一个24小时实时监控的软件,观察你们行业流量动态走向哪里;以及关键词拓展等等,其实是可以做好多事的,但是这会儿太忙了,我没时间一一思考去写了,有兴趣的小伙伴可以后台私信我。

就这,欧耶!!!

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值