东方财富股票数据JS逆向:secids字段和AES加密实战

股票数据JS逆向:secids字段和AES加密实战

在这里插入图片描述


🔍 抓包解析接口

  • 📦 数据包分析
    通过抓包工具,我们发现股票数据的接口中,secids字段被加密处理。这一字段是获取股票数据的关键,因此需要重点分析其加密机制。
    在这里插入图片描述

🕵️‍♂️ 定位到加密位置

  • 🧩 发现加密变量
    在解析过程中,我们定位到加密的核心变量r。这个变量是加密过程中的关键环节,因此找到它的来源至关重要。
    在这里插入图片描述

🔎 查找t参数的来源

  • 🔍 分析参数来源
    进一步查找t参数的来源,我们发现它存在于scriptData中。这一步是理解加密流程的关键,因为t参数直接影响了加密结果。
    在这里插入图片描述

🔐 还原AES加密

  • 🔄 还原加密方法
    经过分析,我们发现window.d方法使用的是标准的AES加密算法。了解这一点后,我们可以将加密算法还原为标准的AES加密,从而分析加密逻辑。
    在这里插入图片描述

🛠️ 扣取getHQSecIdByMutiCode方法

  • 📜 关键方法分析
    获取getHQSecIdByMutiCode方法的实现代码。这个方法负责处理secids字段的加密和解密,是处理加密的重要步骤。
    在这里插入图片描述
  • 📜 JS关键代码如下
    在这里插入图片描述

💻 Python调用

  • 🐍 Python实现
    最终,通过Python调用还原的JS代码,我们能够生成正确的secids字段值,实现数据的成功采集。
    在这里插入图片描述

以上步骤详细解析了股票数据接口的加密机制,包括抓包分析、加密变量定位、参数来源查找、AES加密还原和关键方法扣取。
在这里插入图片描述

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Switch616

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值