看准网JS逆向&Python爬虫

文章声明

本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关,若有侵权,请联系我立即删除!

概要

- 很久之前就研究过该网站,时间过去那么久之后都快忘记这个网站是怎么搞的了,特此记录一下
- 该篇文章是基于企业搜索接口的分析
- 用到的工具 360浏览器

逆向目标

请求参数 b, kiv
响应数据

在这里插入图片描述
在这里插入图片描述

开始整活

抓包

打开F12 选择XHR请求 定位到搜索数据包

在这里插入图片描述

参数定位

  • 对于这种响应数据是密文的我做过很多个,其实大多数加密类型都是 AES/DES 这种对称加密,不然的话怎么展示解密后的数据呢?

  • 直接搜索参数 kiv, 搜出来很多,但都是在一个js文件中,点击任意一个进入js中

    在这里插入图片描述

  • 进入到文件中后继续搜索kiv,这里搜索到了15个,把每一个都打上断点,然后页面中触发搜索操作

  • 最终程序断在了这里,并且另外一个加密参数b也在旁边, 然后把其他没用的断点取消掉

    在这里插入图片描述

  • 往上找kiv是如何生成的,已知kiv是s赋值的,就找s是在哪里生成的,往上分析后定位到这里

在这里插入图片描述

  • 这里有两处是赋值给s的但是你尝试几次后就会发现真正赋值的其实就是后面这个s=(0,M._A)(), 进入该函数就会发现该函数其

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dh_浩开玩笑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值